An ninh mạng là gì?

An ninh mạng là gì?


An ninh mạng là hoạt động bảo vệ các hệ thống quan trọng và thông tin nhạy cảm khỏi các cuộc tấn công kỹ thuật số. Còn được gọi là bảo mật công nghệ thông tin (CNTT), các biện pháp an ninh mạng được thiết kế để chống lại các mối đe dọa chống lại các hệ thống và ứng dụng được nối mạng, cho dù những mối đe dọa đó xuất phát từ bên trong hay bên ngoài một tổ chức.



Năm 2020, chi phí trung bình cho một vụ vi phạm dữ liệu là 3,86 triệu USD trên toàn cầu và 8,64 triệu USD ở Hoa Kỳ. Những chi phí này bao gồm chi phí phát hiện và ứng phó với vi phạm, chi phí cho thời gian ngừng hoạt động và doanh thu bị mất cũng như thiệt hại về uy tín lâu dài đối với một doanh nghiệp và thương hiệu của doanh nghiệp đó. Tội phạm mạng nhắm mục tiêu vào thông tin nhận dạng cá nhân (PII) của khách hàng - tên, địa chỉ, số nhận dạng quốc gia (ví dụ: số An sinh xã hội ở Hoa Kỳ, mã tài chính ở Ý) và thông tin thẻ tín dụng - rồi bán những bản ghi này trên các thị trường kỹ thuật số ngầm. PII bị xâm phạm thường dẫn đến mất lòng tin của khách hàng, áp dụng các khoản phạt theo quy định và thậm chí là hành động pháp lý.

Sự phức tạp của hệ thống bảo mật, được tạo ra bởi các công nghệ khác nhau và sự thiếu chuyên môn nội bộ, có thể làm tăng những chi phí này. Nhưng các tổ chức có chiến lược an ninh mạng toàn diện, được điều chỉnh bởi các phương pháp hay nhất và được tự động hóa bằng cách sử dụng phân tích nâng cao, trí tuệ nhân tạo (AI) và học máy, có thể chống lại các cuộc tấn công mạng hiệu quả hơn và giảm vòng đời cũng như tác động của các vi phạm khi chúng xảy ra.

An ninh mạng tại Việt Nam

Trước đó, theo thống kê của Cục An toàn thông tin (Bộ TT&TT), năm 2015, tỉ lệ sản phẩm an toàn an ninh mạng nội địa chỉ đạt 5%, đến năm 2019 là 55% và đến nay, chỉ trong 1 năm, tỉ lệ này đã tăng lên 91%. Tại Hội thảo, triển lãm quốc tế Ngày An toàn thông tin Việt Nam 2020 với chủ đề “An toàn, an ninh mạng Make in Vietnam – Yếu tố then chốt trong chuyển đổi số quốc gia”, Bộ trưởng Bộ TT&TT Nguyễn Mạnh Hùng cho biết, rất ít nước trên thế giới làm được điều này. 

“Đây là tự hào của Việt Nam. Hiệp hội An toàn thông tin và các doanh nghiệp an toàn an ninh mạng Việt Nam rất nên tự hào về điều này vì chính các bạn đã làm được điều đó”, Bộ trưởng cho biết.


Cũng theo Tư lệnh ngành TT&TT, cuộc di chuyển vĩ đại nhất trong lịch sử nhân loại là cuộc di chuyển từ thế giới thực sang thế giới ảo, nhưng tất cả các quốc gia đều lo lắng về an ninh mạng trong thế giới ảo. 

Vậy, bảo mật an ninh mạng thế nào thì hiệu quả?

Một chiến lược an ninh mạng mạnh mẽ có các lớp bảo vệ để chống lại tội phạm mạng, bao gồm cả các cuộc tấn công mạng nhằm truy cập, thay đổi hoặc phá hủy dữ liệu; tống tiền người dùng hoặc tổ chức; hoặc nhằm mục đích làm gián đoạn hoạt động kinh doanh bình thường.

Các biện pháp đối phó nên giải quyết:

Bảo mật cơ sở hạ tầng quan trọng - Các phương pháp bảo vệ hệ thống máy tính, mạng và các tài sản khác mà xã hội dựa vào vì an ninh quốc gia, sức khỏe kinh tế và / hoặc an toàn công cộng. Viện Tiêu chuẩn và Công nghệ Quốc gia (NIST) đã tạo ra một khuôn khổ an ninh mạng để giúp các tổ chức trong lĩnh vực này, trong khi Bộ An ninh Nội địa Hoa Kỳ (DHS) cung cấp thêm hướng dẫn.



An ninh mạng - Các biện pháp bảo mật để bảo vệ mạng máy tính khỏi những kẻ xâm nhập, bao gồm cả kết nối có dây và không dây (Wi-Fi).

Bảo mật ứng dụng - Các quy trình giúp bảo vệ các ứng dụng hoạt động tại chỗ và trên đám mây. Bảo mật nên được tích hợp vào các ứng dụng ở giai đoạn thiết kế, với các cân nhắc về cách xử lý dữ liệu, xác thực người dùng, v.v.

Bảo mật đám mây - Cụ thể, điện toán bí mật thực sự mã hóa dữ liệu đám mây ở trạng thái nghỉ (trong bộ nhớ), đang chuyển động (khi nó di chuyển đến, từ và trong đám mây) và đang được sử dụng (trong quá trình xử lý) để hỗ trợ quyền riêng tư của khách hàng, yêu cầu kinh doanh và tuân thủ quy định tiêu chuẩn.



Bảo mật thông tin - Các biện pháp bảo vệ dữ liệu, chẳng hạn như Quy định chung về bảo vệ dữ liệu hoặc GDPR, nhằm bảo vệ dữ liệu nhạy cảm nhất của bạn khỏi bị truy cập trái phép, bị lộ hoặc bị đánh cắp.

Giáo dục người dùng cuối - Xây dựng nhận thức về bảo mật trong toàn tổ chức để tăng cường bảo mật điểm cuối. Ví dụ: người dùng có thể được đào tạo để xóa các tệp đính kèm email đáng ngờ, tránh sử dụng các thiết bị USB không xác định, v.v.



Lập kế hoạch phục hồi sau thảm họa / liên tục kinh doanh - Các công cụ và thủ tục để ứng phó với các sự kiện ngoài kế hoạch, chẳng hạn như thiên tai, mất điện hoặc sự cố an ninh mạng, với sự gián đoạn tối thiểu đối với các hoạt động chính.

Những lầm tưởng về an ninh mạng nguy hiểm

Số lượng các sự cố an ninh mạng đang gia tăng trên toàn cầu, nhưng những quan niệm sai lầm vẫn tiếp tục tồn tại, bao gồm cả quan điểm cho rằng:

Tội phạm mạng là những kẻ ngoại đạo. Trên thực tế, các vi phạm an ninh mạng thường là kết quả của những người trong cuộc độc hại, làm việc cho chính họ hoặc phối hợp với các tin tặc bên ngoài. Những người trong cuộc này có thể là một phần của các nhóm được tổ chức tốt, được hỗ trợ bởi các quốc gia-quốc gia.


Trên thực tế, bề mặt rủi ro vẫn đang mở rộng, với hàng nghìn lỗ hổng bảo mật mới được báo cáo trong các ứng dụng và thiết bị cũ và mới. Và cơ hội do lỗi của con người - cụ thể là do nhân viên cẩu thả hoặc nhà thầu vô tình gây ra vi phạm dữ liệu - tiếp tục tăng lên.


Các vectơ tấn công được chứa. Tội phạm mạng luôn tìm ra các vectơ tấn công mới - bao gồm hệ thống Linux, công nghệ hoạt động (OT), thiết bị Internet of Things (IoT) và môi trường đám mây. Ví dụ: các cuộc tấn công ransomware (xem tiếp bên dưới) đang nhắm mục tiêu vào nhiều lĩnh vực hơn bao giờ hết, bao gồm cả chính quyền địa phương và tổ chức phi lợi nhuận, đồng thời các mối đe dọa trên chuỗi cung ứng, trang web ".gov" và cơ sở hạ tầng quan trọng cũng tăng lên.


Các mối đe dọa mạng phổ biến


Mặc dù các chuyên gia an ninh mạng làm việc chăm chỉ để thu hẹp các lỗ hổng bảo mật, nhưng những kẻ tấn công luôn tìm kiếm những cách mới để thoát khỏi sự chú ý của CNTT, trốn tránh các biện pháp phòng thủ và khai thác các điểm yếu mới nổi. Các mối đe dọa an ninh mạng mới nhất đang đặt ra một xu hướng mới đối với các mối đe dọa “đã biết”, tận dụng môi trường làm việc tại nhà, các công cụ truy cập từ xa và các dịch vụ đám mây mới. Những mối đe dọa đang phát triển này bao gồm:


Phần mềm độc hại


Thuật ngữ “phần mềm độc hại” đề cập đến các biến thể phần mềm độc hại — chẳng hạn như sâu, vi rút, Trojan và phần mềm gián điệp — cung cấp quyền truy cập trái phép hoặc gây hư hỏng cho máy tính. Các cuộc tấn công bằng phần mềm độc hại ngày càng “phi mã” và được thiết kế để sử dụng các phương pháp phát hiện quen thuộc, chẳng hạn như các công cụ chống vi-rút, để quét các tệp đính kèm độc hại.


Ransomware


Ransomware là một loại phần mềm độc hại khóa các tệp, dữ liệu hoặc hệ thống và đe dọa xóa hoặc phá hủy dữ liệu - hoặc công khai dữ liệu nhạy cảm hoặc riêng tư - trừ khi tội phạm mạng đã thực hiện cuộc tấn công được trả tiền chuộc. Các cuộc tấn công ransomware gần đây nhắm vào các chính quyền địa phương và tiểu bang, vốn dễ xâm phạm hơn các tổ chức và chịu áp lực phải trả tiền chuộc để khôi phục các ứng dụng và trang web mà công dân dựa vào đó.



Lừa đảo / kỹ thuật xã hội


Lừa đảo là một dạng kỹ thuật xã hội đánh lừa người dùng cung cấp PII hoặc thông tin nhạy cảm của riêng họ. Trong các trò gian lận lừa đảo, email hoặc tin nhắn văn bản dường như đến từ một công ty hợp pháp yêu cầu cung cấp thông tin nhạy cảm, chẳng hạn như dữ liệu thẻ tín dụng hoặc thông tin đăng nhập. FBI đã lưu ý về sự gia tăng của lừa đảo liên quan đến đại dịch, gắn liền với sự phát triển của công việc từ xa.



Mối đe dọa nội bộ


Nhân viên hiện tại hoặc trước đây, đối tác kinh doanh, nhà thầu hoặc bất kỳ ai đã từng truy cập vào hệ thống hoặc mạng trong quá khứ có thể được coi là mối đe dọa nội gián nếu họ lạm dụng quyền truy cập của mình. Các mối đe dọa nội bộ có thể vô hình đối với các giải pháp bảo mật truyền thống như tường lửa và hệ thống phát hiện xâm nhập, vốn tập trung vào các mối đe dọa bên ngoài.



Các cuộc tấn công từ chối dịch vụ (DDoS) phân tán


Một cuộc tấn công DDoS cố gắng làm sập một máy chủ, trang web hoặc mạng bằng cách làm quá tải nó với lưu lượng truy cập, thường là từ nhiều hệ thống phối hợp. Các cuộc tấn công DDoS áp đảo các mạng doanh nghiệp thông qua giao thức quản lý mạng đơn giản (SNMP), được sử dụng cho modem, máy in, thiết bị chuyển mạch, bộ định tuyến và máy chủ.



Các mối đe dọa dai dẳng nâng cao (APT)


Trong APT, một kẻ xâm nhập hoặc một nhóm kẻ xâm nhập xâm nhập vào hệ thống và không bị phát hiện trong một thời gian dài. Kẻ xâm nhập giữ nguyên các mạng và hệ thống để kẻ xâm nhập có thể theo dõi hoạt động kinh doanh và đánh cắp dữ liệu nhạy cảm trong khi tránh kích hoạt các biện pháp đối phó phòng thủ. Sự vi phạm gần đây của Solar Winds đối với các hệ thống của chính phủ Hoa Kỳ là một ví dụ về APT.



Tấn công trung lộ


Man-in-the-middle là một cuộc tấn công nghe lén, trong đó tội phạm mạng chặn và chuyển tiếp các thông điệp giữa hai bên để đánh cắp dữ liệu. Ví dụ: trên mạng Wi-Fi không an toàn, kẻ tấn công có thể chặn dữ liệu đang được truyền giữa thiết bị của khách và mạng.

Các công nghệ an ninh mạng chính và các phương pháp hay nhất


Các phương pháp và công nghệ tốt nhất sau đây có thể giúp tổ chức của bạn triển khai bảo mật mạng mạnh mẽ nhằm giảm nguy cơ bị tấn công mạng và bảo vệ hệ thống thông tin quan trọng của bạn mà không xâm phạm trải nghiệm người dùng hoặc khách hàng:

Quản lý danh tính và truy cập (IAM) xác định vai trò và đặc quyền truy cập cho mỗi người dùng, cũng như các điều kiện mà họ được cấp hoặc từ chối các đặc quyền của mình. Các phương pháp IAM bao gồm đăng nhập một lần, cho phép người dùng đăng nhập vào mạng một lần mà không cần nhập lại thông tin đăng nhập trong cùng một phiên; xác thực đa yếu tố, yêu cầu hai hoặc nhiều thông tin xác thực truy cập; tài khoản người dùng đặc quyền, chỉ cấp đặc quyền quản trị cho một số người dùng nhất định; và quản lý vòng đời người dùng, quản lý danh tính của mỗi người dùng và các đặc quyền truy cập từ đăng ký ban đầu cho đến khi nghỉ hưu. Các công cụ IAM cũng có thể cung cấp cho các chuyên gia an ninh mạng của bạn khả năng hiển thị sâu hơn về hoạt động đáng ngờ trên thiết bị của người dùng cuối, bao gồm cả các điểm cuối mà họ không thể truy cập thực tế. Điều này giúp tăng tốc thời gian điều tra và phản hồi để cô lập và ngăn chặn thiệt hại do vi phạm.



Nền tảng bảo mật dữ liệu toàn diện bảo vệ thông tin nhạy cảm trên nhiều môi trường, bao gồm cả môi trường đa đám mây hỗn hợp. Các nền tảng bảo mật dữ liệu tốt nhất cung cấp khả năng hiển thị tự động, theo thời gian thực về các lỗ hổng dữ liệu, cũng như giám sát liên tục để cảnh báo chúng về các lỗ hổng và rủi ro dữ liệu trước khi chúng trở thành vi phạm dữ liệu; họ cũng nên đơn giản hóa việc tuân thủ các quy định về quyền riêng tư dữ liệu của chính phủ và ngành. Sao lưu và mã hóa cũng rất quan trọng để giữ an toàn cho dữ liệu.

Thông tin bảo mật và quản lý sự kiện (SIEM) tổng hợp và phân tích dữ liệu từ các sự kiện bảo mật để tự động phát hiện các hoạt động đáng ngờ của người dùng và kích hoạt phản ứng phòng ngừa hoặc khắc phục. Ngày nay, các giải pháp SIEM bao gồm các phương pháp phát hiện tiên tiến như phân tích hành vi người dùng và trí tuệ nhân tạo (AI). SIEM có thể tự động ưu tiên ứng phó với các mối đe dọa mạng phù hợp với các mục tiêu quản lý rủi ro của tổ chức bạn. Và nhiều tổ chức đang tích hợp các công cụ SIEM của họ với các nền tảng điều phối bảo mật, tự động hóa và ứng phó (SOAR) để tự động hóa và tăng tốc tổ chức ứng phó với các sự cố an ninh mạng và giải quyết nhiều sự cố mà không cần sự can thiệp của con người.


Chiến lược bảo mật Zero Trust


Các doanh nghiệp ngày nay được kết nối với nhau hơn bao giờ hết. Tất cả các hệ thống, người dùng và dữ liệu của bạn đều sống và hoạt động trong các môi trường khác nhau. Bảo mật dựa trên chu vi không còn đủ nữa nhưng việc triển khai các biện pháp kiểm soát bảo mật trong mỗi môi trường sẽ tạo ra sự phức tạp. Kết quả trong cả hai trường hợp là khả năng bảo vệ xuống cấp cho các tài sản quan trọng nhất của bạn. Chiến lược không tin tưởng giả định sự thỏa hiệp và thiết lập các biện pháp kiểm soát để xác thực mọi người dùng, thiết bị và kết nối vào doanh nghiệp về tính xác thực và mục đích. Để thực hiện thành công chiến lược không tin cậy, các tổ chức cần có cách kết hợp thông tin bảo mật để tạo bối cảnh (bảo mật thiết bị, vị trí, v.v.) thông báo và thực thi các biện pháp kiểm soát xác thực.



Đăng nhập để viết bình luận