Những lời khuyên giúp bạn tránh khỏi các cuộc tấn công tương tự như vụ chiếm quyền kiểm soát hệ thống mạng máy tính tại San Francisco.
Tháng 7 năm 2008, một quản trị mạng bất mãn tên là Terry Childs đã giành quyền kiểm soát hệ thống mạng máy tính tại San Francisco, ngăn cản không cho các quản trị mạng khác truy cập hệ thống.
Ảnh: www.cssecure.com |
Tại sao một cá nhân lại có đặc quyền quản trị toàn bộ hệ thống? Làm thế nào một hành động ngông cuồng như việc thay đổi hàng loạt mật khẩu lại có thể được thực hiện mà không vấp phải bất cứ trở ngại gì? Và cuối cùng, câu hỏi quan trọng nhất: Bạn rút được những gì từ vụ tấn công trên và làm cách nào để bảo vệ công việc của bạn trước nguy hiểm tồn tại ngay bên trong?
Các chuyên gia bảo mật dùng cụm từ “mối đe doạ” để chỉ những thứ có khả năng gây tổn hại cho hệ thống của bạn. Một trong những mối đe doạ nguy hiểm nhất là kẻ phá hoại nội bộ với hiểu biết sâu sắc về hệ thống.
Fred Pinkett, Phó chủ tịch Core Security Technologies - công ty bảo mật có trụ sở tại Boston và Buenos Aires - đã đưa ra vài lời khuyên để xây dựng tầng bảo mật chiến lược giúp hạn chế khả năng phá hoại từ kẻ xấu nội bộ.
1. Phân chia chặt chẽ vai trò và phận sự.
Không một cá nhân nào được quyền truy cập mọi thứ. Nếu bạn có nhiều nhân viên quản trị, hãy phân chia công việc riêng từng người, đừng để một cá nhân hoặc một nhóm có toàn quyền truy cập tất cả mạng máy tính. Điều này sẽ đảm bảo rằng không có cá nhân đơn lẻ nào đủ khả năng đánh sập toàn bộ hệ thống.
2. Cân nhắc kỹ lưỡng nếu quản lý dữ liệu nhạy cảm.
Nếu bạn có ngân sách khiêm tốn, không có khả năng tuyển mộ đầy đủ nhân viên cho các vị trí IT, hãy lùi lại một bước và xem xét tầm quan trọng của vấn đề bảo mật đối với công việc của bạn. Nếu bạn quản lý những thông tin về thẻ tín dụng hoặc các dữ liệu nhạy cảm khác, bạn nên cân nhắc việc chuyển giao bộ phận IT cho một công ty có khả năng tài chính để tuyển dụng đầy đủ vị trí cần thiết nhằm vận hành hệ thống an toàn. Nếu không, với một hệ thống sơ hở như vậy, tốt nhất là bạn đừng quản lý dữ liệu nhạy cảm nữa.
3. Đặc biệt lưu tâm đến chiến lược dự phòng.
Bộ phận chịu trách nhiệm sao lưu và lưu trữ dữ liệu cần tách riêng với những quản trị mạng và quản trị hệ thống. Nếu không các bản sao lưu dự phòng sẽ rất dễ bị tổn hại trong cuộc tấn công.
4. Đầu tư hệ thống bảo mật vững chắc.
Xây dựng hệ thống phòng thủ nhiều tầng, sử dụng tường lửa kết hợp với duy trì theo dõi những động thái khả nghi là chìa khoá để có một hệ thống bảo mật vững chắc.
5. Cài đặt hệ thống phát hiện xâm nhập (IDS).
Trong vụ việc tại San Francisco, hệ thống IDS có thể phát hiện quá trình thay đổi mật khẩu hàng loạt và đưa ra báo động kịp thời. Hãy nhớ rằng một vụ tấn công nổi loạn có thể bắt đầu từ chính bên trong, thế nên nếu tập trung toàn bộ hoả lực ở bên ngoài, bạn sẽ gặp tổn thất nặng nề.
6. Mã hoá, mã hoá và mã hoá.
Tất cả dữ liệu nhạy cảm cần phải được mã hoá trong bất cứ trường hợp nào. Thử tưởng tượng nếu những dữ liệu của bạn đặt trong các gói hàng, khi chiếc xe chở hàng gặp nạn, các gói hàng sẽ văng đi tứ tung, những thông tin về thẻ tín dụng của khách hàng sẽ bay về đâu? Bởi vậy, tốt nhất là hãy mã hoá dữ liệu.
7. Bảo mật là một quá trình thường xuyên và liên tục.
Khi bạn đã thực hiện đầy đủ những chiến lược trên, hãy nhớ rằng bảo mật là một quá trình thường xuyên và liên tục. Việc theo dõi, kiểm tra tình hình hiện tại cần thực hiện đều đặn. Thử bắt đầu từ bên ngoài, tiến vào hệ thống phòng thủ của bạn và tự hỏi: Nếu hacker xâm hại tầng bảo mật này, hắn sẽ làm thế nào? Câu trả lời có thể làm bạn bất ngờ.
Vấn đề mấu chốt không phải ở kiến trúc chuyên môn: con người và cách thức xử lý mới là yếu tố quan trọng. Nếu bạn có thể làm chủ cả 3 yếu tố trên, bạn đủ khả năng chống lại những vụ tấn công tương tự như vụ việc tại San Francisco.