Một nghiên cứu gần đây được thực hiện bởi công ty nghiên cứu thị trường Forrester Consulting (Mỹ) cho thấy, khoảng hai phần ba các tổ chức đã bị rò rỉ dữ liệu ít nhất là 5 lần trong vòng hai năm qua. Các phương pháp giảm nguy cơ rò rỉ truyền thống rõ ràng đã lỗi thời và kém hiệu quả. Do đó, các tổ chức cần đổi mới phương pháp bảo mật của họ.
Nghiên cứu cho thấy, các tổ chức không có kinh nghiệm về chiến lược quản lý định danh và truy cập (identity and access management - IMA) phải tốn chi phí nhiều hơn 5 triệu USD và bị rò rỉ dữ liệu nhiều hơn gấp hai lần so với những tổ chức có chiến lược IMA vững vàng. Khi kiểm tra 4 mức độ kinh nghiệm về IMA, các nhà nghiên cứu đã tìm ra mối tương quan trực tiếp đáng chú ý: một chiến lược IMA vững vàng sẽ giúp giảm nguy cơ rủi ro bảo mật, cải thiện năng suất, tăng cường quản lý các hoạt động đặc quyền và giảm đáng kể thiệt hại về tài chính.
Dưới đây là 7 biện pháp cho các tổ chức, doanh nghiệp, để cải thiện chiến lược IMA và giảm rủi ro bảo mật:
Củng cố quản lý định danh: Theo nhà cung cấp dịch vụ mạng không dây Verizon (Mỹ), 80% các vụ rò rỉ dữ liệu là do xâm nhập trái phép tài khoản đăng nhập. Việc phát triển một phương pháp có thể quan sát toàn diện mọi người dùng, đồng thời cải thiện và thi hành các quy định về mật khẩu, hay thực hiện các biện pháp bảo mật không cần mật khẩu là rất cần thiết.
Kích hoạt cơ chế đăng nhập một lần (single-sign-on - SSO): SSO dùng cho các tổ chức và các ứng dụng đám mây. Việc kết hợp cài đặt cấu hình ứng dụng đám mây tự động và tự người dùng đặt lại mật khẩu, sẽ giúp giảm thời gian, chi phí hỗ trợ kỹ thuật và nâng cao hiệu quả sử dụng của người dùng.
Thực hiện xác thực đa yếu tố (multi-factor authentication) ở mọi nơi: Xác thực đa yếu tố, bao gồm cả với các bên thứ ba và VPN mà người dùng hay sử dụng. Đây là một trong những biện pháp hiệu quả nhất để ngăn chặn các hành vi truy cập trái phép vào mạng lưới và định vị các hệ thống chủ đích.
Xem xét rủi ro từ bên thứ ba: Các nhà cung cấp công nghệ thông tin và bên thứ ba thuê ngoài (outsourced) là một hướng tấn công ưa thích của tin tặc để truy cập vào mạng lưới của công ty. Vì vậy, cần tiến hành kiểm tra, đánh giá các phương pháp an ninh và bảo mật thông tin của bên thứ ba.
Phân quyền truy cập tối thiểu: Biện pháp phân quyền truy cập với những đặc quyền như: đặc quyền truy cập dựa vào vai trò người sử dụng, đặc quyền tối thiểu, hay đặc quyền truy cập tạm thời, trong thời gian cố định, sẽ giúp bảo vệ các tài khoản truy cập quan trọng, đồng thời giảm nguy cơ mất mát dữ liệu từ bên trong.
Quản lý các phiên đặc quyền: Việc ghi chép và giám sát tất cả các lệnh mà người dùng đã phân đặc quyền thực hiện sẽ giúp cho việc báo cáo các vấn đề được chính xác hơn và giúp ích cho việc điều tra để tiến hành phân tích nguyên nhân gốc.
Bảo vệ mạng nội bộ: Phân đoạn, cách ly mạng đối với các dữ liệu nhạy cảm, quan trọng và mã hóa dữ liệu khi nghỉ, hoạt động, sẽ giúp bảo vệ dữ liệu khỏi tấn công từ bên trong và tấn công có chủ đích khi có thể vượt qua bức tường lửa.
Cơ sở: 203 nhà quản lý định danh và truy cập tại Bắc Mỹ.
Nguồn: Nghiên cứu của Forrest Consulting cho Centrify vào tháng 12/2016.
Theo Bill Mann, Giám đốc sản xuất của công ty phần mềm quản lý định danh và truy cập Centrify (Mỹ), một vụ rò rỉ thông tin có thể khiến giá trị của công ty sụt giảm nhanh chóng. Chẳng hạn, sau khi vụ rò rỉ được công bố, Yahoo! được mua lại với giá thấp hơn 350 triệu USD, hay Chipotle đã mất 400 triệu USD giá trị cổ phần.
Tiền vốn đầu tư để bảo đảm an toàn truy cập tới tài nguyên của công ty và xử lý sự cố an ninh ngày càng lớn. Thực tế, một nghiên cứu gần đây của Viện nghiên cứu an toàn thông tin Ponemon (Mỹ) đã chỉ ra rằng, sau khi một công ty bị công bố rò rỉ thông tin, giá trị cổ phiếu của công ty đó giảm trung bình 5%, tỉ lệ mất khách hàng có thể tăng tới 7% và uy tín thương hiệu bị giảm sút.
Để tránh tổn thất về tài chính và uy tín, các tổ chức phải xem xét, đánh giá lại các biện pháp bảo mật điểm cuối và tường lửa truyền thống, đồng thời triển khai các biện pháp bảo mật định danh để chống lại các cuộc tấn công mạng.
(theo helpnetsecurity.com)
15:00 | 08/10/2020
10:00 | 20/10/2021
13:00 | 23/10/2018
11:00 | 13/12/2017
16:00 | 13/09/2024
Cùng với sự phát triển của công nghệ, tội phạm mạng đang gia tăng thủ đoạn sử dụng video, hình ảnh ghép mặt người quen cùng với giọng nói đã được ghi âm sẵn (deepfake) với mục đích tạo niềm tin, khiến nạn nhân tin tưởng và chuyển tiền cho thủ phạm nhằm lừa đảo chiếm đoạt tài sản. Bài báo sau đây sẽ thông tin đến độc giả về cách nhận biết và đưa ra những biện pháp phòng tránh và giảm thiểu trước các cuộc tấn công lừa đảo sử dụng công nghệ Deepfake.
11:00 | 03/09/2024
Hiện nay, chuyển đổi số đã và đang làm thay đổi nền kinh tế, bùng nổ các ứng dụng công nghệ thông tin, nổi bật là các ứng dụng di động giúp nâng cao hiệu quả trong hoạt động công tác tại các tổ chức và doanh nghiệp. Tuy nhiên, việc sử dụng các ứng dụng di động, đặc biệt là các ứng dụng sử dụng trong mạng chuyên dùng cũng đi kèm với các thách thức liên quan đến bảo mật an toàn thông tin, an ninh mạng. Bài báo này trình bày những thách thức, yêu cầu đặt ra và một số giải pháp di động hóa ứng dụng sử dụng trong mạng chuyên dùng có yếu tố bảo mật.
13:00 | 30/07/2024
Trong thế giới số hiện nay, việc nhận thức về cách các công ty thu thập và sử dụng dữ liệu của người dùng trở nên quan trọng hơn bao giờ hết. Nếu dữ liệu cá nhân rơi vào tay kẻ xấu, người dùng có thể trở thành nạn nhân của việc gian lận và bị đánh cắp danh tính. Dưới đây là năm lời khuyên để bảo vệ quyền riêng tư dữ liệu cho người dùng.
09:00 | 28/04/2024
Không chỉ tác động đến lĩnh vực an toàn thông tin, Bug Bounty còn được cho là cổ vũ cho nền kinh tế Gig Economy kiểu Orwell. Điều này có là một góc nhìn tiêu cực cho hình thức bảo mật này?
Trong thời đại ngày nay, cùng với sự phát triển của khoa học kỹ thuật có ngày càng nhiều những cuộc tấn công vào phần cứng và gây ra nhiều hậu quả nghiêm trọng. So với các loại tấn công khác, tấn công qua kênh kề đang được nghiên cứu do khả năng khôi phục lại khóa bí mật trong khi hệ thống vẫn hoạt động bình thường mà không hề làm thay đổi phần cứng. Bài báo này sẽ trình bày một cách sơ lược về những kết quả cuộc tấn công kênh kề lên mã hóa RSA cài đặt trên điện thoại thông minh sử dụng hệ điều hành Android tại Viện Khoa học - Công nghệ mật mã. Nhóm tác giả đã tấn công khôi phục được một phần khóa bí mật của mã hóa RSA cài đặt trên điện thoại thông minh và chứng minh khả năng rò rỉ thông tin qua kênh kề.
14:00 | 11/09/2024
Bộ nhớ RAM là một trong những nơi chứa các thông tin quý báu như mật khẩu, khóa mã, khóa phiên và nhiều dữ liệu quan trọng khác khiến nó trở thành một trong những mục tiêu quan trọng đối với tin tặc. Tấn công phân tích RAM có thể gây tiết lộ thông tin, thay đổi dữ liệu hoặc khai thác các lỗ hổng bảo mật trong hệ thống, đây đang là một hình thức tấn công bảo mật nguy hiểm đối với dữ liệu, chúng tập trung vào việc truy cập, sửa đổi hoặc đánh cắp thông tin người dùng. Bài báo sau đây sẽ trình bày về các nguy cơ, phương pháp tấn công phân tích RAM và những biện pháp bảo vệ để ngăn chặn hoạt động tấn công này.
13:00 | 30/09/2024