Tác động trực tiếp của dịch Covid-19 là chính sách đảm bảo an toàn buộc nhiều tổ chức cho phép nhân viên làm việc tại nhà để duy trì hoạt động kinh doanh liên tục. Điều này đòi hỏi phải chuyển một khối lượng công việc đáng kể sang thực hiện từ xa, từ đó tạo cơ hội khai thác cho tin tặc. Tin tặc có thể nhận thấy việc đăng nhập từ xa vào các tài nguyên của tổ chức đã tăng lên nhiều lần. Các kết nối từ xa của nhân viên và thiết bị chưa từng được thiết lập nhiều đến như vậy, khiến tin tặc có thể dễ dàng che giấu những lần đăng nhập độc hại mà không bị đội ngũ bảo mật của tổ chức phát hiện.
Thông tin thu thập của Cynet trong 3 tuần gần đây cho thấy, tại Italy có sự so với các lãnh thổ khác, cho thấy tin tặc đang tích cực săn lùng thông tin đăng nhập của người dùng tại đây.
Ngoài ra, các nhà nghiên cứu cũng phát hiện một sự gia tăng đột biến, tương ứng với các lần đăng nhập bất thường vào môi trường của khách hàng, cũng như số lượng các khách hàng chủ động tiếp cận CyOps (Dịch vụ phát hiện mối đe dọa và ứng phó của Cynet) để kiểm tra các thông tin đăng nhập đáng ngờ vào các tài nguyên quan trọng.
Vì nhân viên làm việc từ xa thường sử dụng máy tính cá nhân nên dễ bị mã độc tấn công hơn, do những thiết bị này bảo mật kém hơn nhiều so với thiết bị của công ty. Số liệu do Cynet công bố cho thấy, số vụ tấn công qua email vào khách hàng tại Italy đã tăng gấp đôi trong thời gian gần đây.
Eyal Gruner, CEO kiêm đồng sáng lập của Cynet cho biết, chỉ khoảng 10% số mã độc trong các cuộc tấn công gần đây được phát hiện qua dấu hiệu, cho thấy tội phạm mạng đang sử dụng các công cụ tiên tiến trong quá trình lợi dụng dịch Covid-19. Mặt khác, tình hình còn khó khăn hơn cho các tổ chức doanh nghiệp khi bản thân đội ngũ an toàn thông tin của họ cũng bị yếu đi do một số nhân viên bị cách ly. Điều này khiến việc phát hiện các cuộc tấn công mạng trở nên khó khăn hơn nhiều.
Sự cần thiết của hướng dẫn làm việc từ xa an toàn
Bên cạnh mối đe dọa của tội phạm mạng, việc triển khai trên diện rộng hoạt động làm việc từ xa của các tổ chức vẫn còn gặp khó khăn. Từ trước đến nay, chỉ có một số ít cán bộ quản trị hệ thống công nghệ thông tin thường làm việc từ xa. Với đa số nhân viên thuộc các phòng ban khác, các công cụ, chính sách và quy trình bảo mật cho làm việc từ xa là những điều khá xa lạ. Vì thế, để đảm bảo cho nhân viên có thể, các tổ chức cần rà soát, cập nhật các chính sách liên quan đến làm việc từ xa và quan trọng hơn là lập kế hoạch trao đổi thông tin đối với người dùng cuối.
Nếu chủ quan cho rằng các chính sách an toàn thông tin của tổ chức đã bao phủ toàn bộ hệ thống, quy trình và đã có chứng chỉ ISO 27001, thì các tổ chức rất có thể sẽ chịu hậu quả khi phát hiện ra rằng những quy trình, quy định của họ không đến được với người dùng cuối và không được thực thi đầy đủ.
Những chính sách như quản lý truy cập, quản lý thiết bị tưởng như rất bình thường, có sẵn ở nhiều tổ chức nhưng rất có thể có nhiều lỗ hổng khi xem xét một cách cẩn thận. Những chi tiết như làm thế nào để xóa dữ liệu trên thiết bị di động khi bị mất cắp, thất lạc; máy tính cá nhân nên cài đặt phần mềm chống mã độc nào; nhân viên cần bảo vệ thiết bị như thế nào và báo cho ai khi thiết bị gặp sự cố; các dấu hiệu nhận biết lừa đảo qua email và mạng xã hội; khi nào cần liên hệ với bộ phận an toàn bảo mật,… Không phải người dùng nào cũng nắm rõ những điều này và chính những chi tiết đó có thể tạo ra lỗ hổng cho phép tin tặc xâm nhập hệ thống của tổ chức.
Mặt khác, khi làm việc ở nhà, mỗi nhân viên thường sử dụng mạng không dây tại gia đình, trong khi không phải ai cũng biết cách thiết lập điểm truy cập không dây an toàn. Các kết nối làm việc từ xa có thể bị tin tặc xâm nhập thông qua các thiết bị thông minh được lắp đặt trong nhà và chia sẻ kết nối Internet như loa thông minh, hút bụi thông minh, TV thông minh, tủ lạnh thông minh, hay thậm chí là đèn chiếu sáng thông minh, ổ cắm thông minh.
Mới đây, Viện Sans - công ty bảo mật thông tin, đào tạo an ninh mạng của Mỹ đã công bố giúp nâng cao nhận thức an toàn thông tin cho nhân viên làm việc từ xa. Bộ tài liệu này cung cấp hướng dẫn chiến lược, chi tiết từng bước về cách thực hiện nhanh chóng một chương trình đào tạo để bảo vệ người lao động từ xa, bao gồm: cách xác định nội dung đào tạo cho nhân viên, những rủi ro hàng đầu cần tập trung, những bộ phận để phối hợp và cách thúc đẩy sự tham gia hiệu quả và giao tiếp với nhân viên.
Ngoài ra, với mỗi loại rủi ro, Viện SANS đều liên kết với một thư viện tài liệu đào tạo như video, infographic, podcast, bản tin,… Các tổ chức lớn triển khai đào tạo an toàn thông tin cho nhân viên có thể tải về, chỉnh sửa, lấy ý tưởng từ các tài liệu khác. Từ đó, tự xây dựng tài liệu cho riêng mình và sử dụng bộ công cụ cho những mục đích phi thương mại. Các tổ chức nhỏ có thể tham khảo tài liệu vắn tắt đi cùng với bộ công cụ. Không những thế, bộ tài liệu còn bao gồm phần hướng dẫn cho phụ huyng bảo vệ con mình trong quá trình học từ xa và vui chơi trên mạng. Điều này là rất cần thiết để đảm bảo nhân viên của tổ chức có thể yên tâm làm việc, dù họ đến văn phòng hay làm việc ở nhà.
Nguyễn Anh Tuấn
Tổng hợp
16:00 | 23/03/2020
16:00 | 12/06/2020
09:00 | 23/03/2020
09:00 | 12/03/2020
09:00 | 14/11/2024
Trong thời đại công nghệ số, công nghệ trở thành một phần không thể thiếu trong ngành Y tế, các bệnh viện và cơ sở y tế toàn cầu ngày càng trở thành mục tiêu của những cuộc tấn công mạng phức tạp và tinh vi.
08:00 | 01/11/2024
Báo cáo mới đây của hãng bảo mật Trend Micro (Mỹ) cho biết, nhóm gián điệp mạng OilRig có liên hệ với Iran đã tăng cường các hoạt động tấn công mạng nhằm vào các thực thể chính phủ của các nước khu vực Vùng Vịnh.
07:00 | 23/09/2024
Theo hãng bảo mật Doctor Web (Nga), tin tặc đã sử dụng mã độc Android.Vo1d để cài đặt backdoor trên các TV box, cho phép chúng chiếm quyền kiểm soát thiết bị hoàn toàn, sau đó tải và thực thi các ứng dụng độc hại khác. Được biết, các TV box này chạy hệ điều hành Android đã lỗi thời.
07:00 | 10/09/2024
Trong bối cảnh chuyển đổi số và hội nhập quốc tế ngày càng sâu rộng, Việt Nam đang trở thành mục tiêu hấp dẫn cho các cuộc tấn công chuỗi cung ứng tinh vi. Các doanh nghiệp Việt từ các tổ chức nhỏ đến các tập đoàn lớn đều phải đối mặt với nguy cơ bị tấn công qua những lỗ hổng bảo mật trong hệ thống của đối tác hay nhà cung cấp.
Microsoft tiết lộ rằng, một nhóm tin tặc từ Trung Quốc được theo dõi với tên Storm-0940 đang sử dụng botnet Quad7 để dàn dựng các cuộc tấn công bằng cách dò mật khẩu (password spray) mà rất khó bị phát hiện.
16:00 | 15/11/2024