Gần đây, nhóm nghiên cứu bảo mật độc lập GRIMM đã bắt đầu xây dựng một trường hợp ví dụ để chứng minh rằng có một rủi ro tiềm ẩn đang được một số lượng lớn các tổ chức bỏ qua. Hai ví dụ có thể được thảo luận công khai là lỗ hổng leo thang đặc quyền (Local Privilege Escalation - LPE) trong Linux và lỗ hổng thực thi mã từ xa (Remote Code Execution - RCE) trong sản phẩm phần mềm đồng bộ hóa thời gian doanh nghiệp có tên là Domain Time II. Hai ví dụ này cho thấy khả năng các lỗ hổng bảo mật hiện diện trong các sản phẩm được sử dụng rộng rãi mà không bị phát hiện trong suốt hơn một thập kỷ.
Các lỗ hổng được khai thác để xây dựng Linux LPE ban đầu được công bố vào năm 2006. Việc khai thác cho phép người dùng không có đặc quyền có được quyền truy cập root và nó ảnh hưởng đến một số bản phân phối Linux trong cấu hình mặc định. Lỗ hổng Domain Time II cho phép tin tặc chiếm đoạt quá trình cập nhật để lừa người dùng áp dụng bản cập nhật cài đặt phần mềm độc hại. Lỗ hổng cơ bản đã xuất hiện ít nhất từ năm 2007. Phần mềm này đã được sử dụng trong nhiều lĩnh vực quan trọng như hàng không vũ trụ, quốc phòng, chính phủ, , chứng khoán, sản xuất và năng lượng.
Có một số cách khác nhau mà các tổ chức có thể cố gắng giải quyết rủi ro về các lỗ hổng không xác định, mỗi cách đều có điểm mạnh và hạn chế riêng. Các tổ chức, doanh nghiệp cần có sự kết hợp của chúng để có độ kiểm soát tối ưu. Thông tin về mối đe dọa chỉ thông báo về các cuộc tấn công sau khi chúng đã xảy ra, thông tin này có thể hữu ích, nhưng nó sẽ không giúp các tổ chức phát hiện sớm được các rủi ro.
Duy trì kiểm kê môi trường là một phần của giải pháp, nhưng nếu không có bảng kiểm kê phần mềm, thì sẽ có nguy cơ bị bỏ sót mọi thứ. Ví dụ: GitLab sử dụng máy chủ web nginx, vì vậy nếu chỉ nhìn thấy GitLab trên danh sách nội dung, người dùng sẽ không thể biết được họ cũng bị ảnh hưởng bởi các lỗ hổng trong nginx.
Để kiểm soát chi phí thường sẽ có các bài kiểm tra thâm nhập truyền thống nhưng nó chỉ được giới hạn trong một hệ thống cụ thể. Những cam kết này rất có giá trị, nhưng sẽ không khả thi nếu có các thử nghiệm thâm nhập chuyên sâu trên từng sản phẩm đơn lẻ mà một tổ chức sử dụng.
Có đội ngũ chuyên gia nghiên cứu bảo mật riêng sẽ có thể giải quyết những thiếu sót của các phương pháp trên, nhóm nghiên cứu sẽ có cái nhìn tổng thể về việc bảo mật của tổ chức, bao gồm bối cảnh của điều gì là quan trọng nhất đối với tổ chức cùng với khả năng tìm hiểu và thực hiện nghiên cứu của họ.
Nhóm đảm bảo thông tin tập trung vào các sản phẩm mà tổ chức phụ thuộc vào. Họ có thể làm việc với nhóm ứng phó sự cố của tổ chức để xem các xu hướng cụ thể cho ngành và tổ chức đó. Các nhà nghiên cứu bảo mật phần mềm cấp cao sẽ cung cấp cái nhìn cần thiết để biết vị trí có khả năng xuất hiện các lỗ hổng, vì vậy, các nỗ lực tập trung vào các thành phần có nhiều khả năng tiềm ẩn rủi ro nhất. Nhóm cũng nên bao gồm ít nhất một người có kinh nghiệm lập mô hình mối đe dọa để có thể nhanh chóng xác định thành phần nào gây ra rủi ro lớn nhất cho tổ chức.
Có các kỹ năng đa dạng là rất quan trọng đối với sự thành công của các nhóm đảm bảo thông tin. Nhiệm vụ của họ là phát hiện và giảm thiểu những rủi ro tiềm ẩn này. Họ cần tự do hoạt động theo cách tận dụng thời gian của mình một cách tốt nhất. Tổ chức sẽ dựa vào đánh giá chuyên môn để xác định nên xem xét những hệ thống nào, thiết lập thứ tự mà những hệ thống đó cần được nghiên cứu và khi đã đến lúc ngừng xem xét một phần của hệ thống và chuyển sang phần tiếp theo.
Ngay cả khi có một nhóm đảm bảo thông tin riêng, điều đó không có nghĩa là những nỗ lực khác không còn cần thiết nữa. Hợp tác với các nhóm nghiên cứu bảo mật bên ngoài, kiểm tra thâm nhập, cách ly mạng, sandbox và giảm thiểu khai thác vẫn là những công cụ có giá trị trong bộ công cụ của mỗi tổ chức. Hiểu được những thiếu sót của mỗi công cụ là chìa khóa để xác nhận rằng chúng đang được phân lớp theo cách giúp tổ chức được bảo vệ.
Hồng Vân
(Theo Cyber Defense)
16:00 | 25/06/2021
08:00 | 11/08/2021
13:00 | 22/06/2021
11:00 | 09/04/2021
12:00 | 23/09/2022
10:00 | 15/11/2024
Ngày 14/11, Văn phòng Quốc hội phối hợp với Bộ Tư lệnh 86 (Bộ Quốc phòng), Ban Cơ yếu Chính phủ, Bộ Thông tin và Truyền thông, Tập đoàn Công nghiệp – Viễn thông Quân đội (Viettel) tổ chức Diễn tập thực chiến bảo đảm an toàn thông tin mạng tại Văn phòng Quốc hội năm 2024. Thời gian diễn tập thực chiến diễn ra từ ngày 14 - 19/11/2024.
10:00 | 04/11/2024
Người dùng Windows và MacOS đang là mục tiêu của một chiến dịch tấn công kỹ thuật xã hội mới mang tên “ClickFix”, sử dụng các trang web Google Meet giả mạo để cài phần mềm độc hại đánh cắp thông tin vào hệ thống của nạn nhân.
07:00 | 01/11/2024
Trong hai ngày 30, 31/10, tại Hà Nội, Cục Viễn thông và Cơ yếu Bộ Công an đã tổ chức Hội thi Kỹ thuật nghiệp vụ mật mã lực lượng Cơ yếu Công an nhân dân năm 2024, với sự tham gia của 136 tuyển thủ xuất sắc đại diện cho 68 cơ quan công an các đơn vị, địa phương trên toàn quốc thi đua, tranh tài.
10:00 | 04/10/2024
Noyb - Tổ chức phi lợi nhuận tập trung vào quyền riêng tư kỹ thuật số có trụ sở tại Vienna (Áo) đã đệ đơn khiếu nại lên Cơ quan bảo vệ dữ liệu Áo, cáo buộc Mozilla âm thầm kích hoạt tính năng theo dõi người dùng trên trình duyệt Firefox mà không được sự đồng ý.
Bảy gia đình tại Pháp đã đệ đơn kiện TikTok, cáo buộc nền tảng này cho con của họ tiếp xúc với nội dung độc hại, dẫn đến hai trường hợp tự sát ở tuổi 15.
13:00 | 11/11/2024
Trong hai ngày 30, 31/10, tại Hà Nội, Cục Viễn thông và Cơ yếu Bộ Công an đã tổ chức Hội thi Kỹ thuật nghiệp vụ mật mã lực lượng Cơ yếu Công an nhân dân năm 2024, với sự tham gia của 136 tuyển thủ xuất sắc đại diện cho 68 cơ quan công an các đơn vị, địa phương trên toàn quốc thi đua, tranh tài.
07:00 | 01/11/2024
Không chỉ dừng lại ở việc trò chuyện, ChatGPT nay đã được OpenAI trang bị thêm tính năng tìm kiếm với sự hỗ trợ của AI, hứa hẹn tạo nên làn sóng cạnh tranh mới trong lĩnh vực tìm kiếm trực tuyến vốn đang bị thống trị bởi Google.
13:00 | 11/11/2024