Mục lục bài viết || Contents of the article

    Như ở bài viết trước đã nêu nên thực trạng đáng báo động trong các doanh nghiệp hiện nay khi mà đến 99% các doanh nghiệp đều chưa thực sự chú trọng đến vấn đề an toàn và bảo mật thông tin. Bài viết lần này hãy cũng SecurityBox liệt kê 5 biện pháp phòng tránh sự cố mã độc phù hợp nhất với thực trạng của các Doanh nghiệp Việt hiện nay.

    1.Xây dựng các chính sách

    Nếu một doanh nghiệp không xác định được tầm quan trọng của việc phòng tránh mã độc trong các chính sách của mình thì các hoạt động phòng tránh mã độc không thể được thực hiện nhất quán và hiệu quả.

    Một chính sách phòng tránh mã độc thường gồm:

    Chính sách về rà quét

    – Rà quét mã độc trên các thiết bị từ bên ngoài doanh nghiệp trước khi chúng được đưa vào.

    – Yêu cầu quét mã độc trên các tập tin đính kèm email trước khi mở chúng.

    Chính sách về dữ liệu

    – Nghiêm cấm/ngăn chặn gửi hoặc nhận một số định dạng tập tin cụ thể (chẳng hạn .exe) qua email.

    – Hạn chế việc sử dụng các phần mềm không cần thiết. Vì nhiều phần mềm có thể bị lợi dụng để truyền nhiễm mã độc. Ví dụ có thể kể tới như các ứng dụng nhắn tin hoặc dịch vụ truyền file

    – Hạn chế sử dụng các thiết bị ngoại vi di động. Có thể kể tới các thiết bị nhớ USB, đặc biệt đối với các máy tính nhiều người truy cập.

    Chính sách về công cụ

    – Chỉ định các công cụ phòng tránh mã độc cụ thể đối với từng loại thiết bị cụ thể. Ví dụ phần mềm diệt virus đối với các máy tính trong network.

    – Đặt ra các mức yêu cầu cao đối với việc cấu hình và bảo trì phần mềm. Ví dụ như tần suất cập nhật phần mềm, tần suất và phạm vi rà quét thiết bị,…

    2. Nâng cao nhận thức

    Tất cả nhân viên trong doanh nghiệp cần được trang bị nhận thức về mã độc. Cách chúng xâm nhập và lây nhiễm qua các thiết bị, những hành vi nguy hại mà mã độc có thể thực hiện. Những hạn chế về khả năng kiểm soát mọi sự cố mã độc và tầm quan trọng của người dùng trong việc phòng tránh sự cố mã độc, nhấn mạnh vào việc tránh những cuộc tấn công kỹ thuật xã hội (social engineering).

    Nhận thức về dữ liệu

    – Không truy cập các trang web có thể chứa nội dung độc hại.

    – Không mở các tập tin với phần mở rộng có thể liên quan đến mã độc như .bat, .com, .exe, .pif, .vbs,…

    – Không được tắt cơ chế kiểm soát an ninh như phần mềm diệt virus, lọc nội dung, tường lửa,…

    – Không sử dụng tài khoản quản trị viên hệ thống cho các hoạt động thông thường trên máy tính.

    – Không tải xuống và chạy các ứng dụng từ nguồn không uy tín.

    Các doanh nghiệp cũng cần bắt buộc nhân viên của mình có kiến thức về chính sách và các thủ tục xử lý sự cố mã độc như cách xác định một máy tính bị lây nhiễm, cách báo cáo khi nghi ngờ xảy ra sự cố mã độc và trách nhiệm hỗ trợ của nhân viên trong việc xử lý sự cố (VD: cập nhật phần mềm diệt virus, rà quét thiết bị để xác định mã độc,…).

    Nhận thức về bảo mật các phương tiện xã hội

    Nhân viên cần hiểu được thông báo của doanh nghiệp khi một sự cố mã độc xảy ra và nắm được những thay đổi tạm thời để xử lý sự cố, chẳng hạn như ngắt kết nối một máy tính bị lây nhiễm khỏi hệ thống mạng. Hoạt động phổ cập nhận thức cho nhân viên của một doanh nghiệp cần bao gồm việc đào tạo phòng tránh các cuộc tấn công sử dụng kỹ thuật xã hội. Một số ví dụ khuyến nghị nhằm tránh cuộc tấn công kỹ thuật xã hội như:

    – Không trả lời các email yêu cầu cung cấp thông tin tài chính và thông tin cá nhân. Không sử dụng thông tin liên lạc được cung cấp trong email và không click vào bất kỳ tập tin đính kèm hay đường dẫn nào trong email.

    – Không cung cấp password, mã PIN khi trả lời email hoặc điền vào các cửa sổ pop-up không mong muốn. Chỉ cung cấp các thông tin truy cập trên đối với website và ứng dụng hợp lệ.

    – Không mở tập tin đính kèm email ngay cả từ người gửi quen biết. Nếu nhận được một tập tin đính kèm email, cần liên hệ với người gửi (có thể bằng điện thoại hoặc phương tiện liên lạc khác) để xác nhận tập tin đính kèm là an toàn.

    3. Giảm thiểu lỗ hổng phần mềm

    Một số nguyên tắc gia cố hệ thống khác mà doanh nghiệp có thể áp dụng như sau:

    – Vô hiệu hóa hoặc gỡ bỏ các dịch vụ không cần thiết (đặc biệt là các dịch vụ mạng). Các dịch vụ này có thể vô tình là các hướng tấn công phụ mà mã độc có thể lợi dụng để lây lan.

    – Loại bỏ các ứng dụng chia sẻ tập tin không an toàn.

    – Gỡ bỏ hoặc thay đổi tài khoản người dùng mặc định của hệ điều hành và các ứng dụng vì các tài khoản này có thể được mã độc sử dụng để truy cập trái phép tới các thiết bị.

    – Vô hiệu hóa tính năng tự động thực thi đối với tập tin nhị phân hoặc các script. Bao gồm cả tính năng AutoRun trên các máy tính chạy Windows.

    – Thay đổi File Associations mặc định (ứng dụng mặc định để mở một tập tin theo định dạng cụ thể) đối với các định dạng tập tin người dùng ít sử dụng nhưng thường được sử dụng bởi mã độc (VD: .pif, .vbs), thay đổi này giúp tập tin không được thực thi tự động khi một người dùng cố mở chúng.

    Gia cố hệ thống cần được áp dụng đối với cả các ứng dụng như email client, trình duyệt web và các trình xử lý văn bản, các ứng dụng này thường xuyên là mục tiêu khai thác của mã độc (VD: ngôn ngữ macro trên trình xử lý văn bản, các plug-in trên trình duyệt web). Ta nên vô hiệu hóa những tính năng không cần thiết trên các ứng dụng này để hạn chế hướng tấn công của mã độc.

    4. Giảm thiểu mối đe dọa

    Giả sử mọi lỗ hổng phần mềm đều được vá, giảm thiểu mối đe dọa vẫn là bước quan trọng. Ví dụ như các mã độc khai thác các kỹ thuật xã hội đánh lừa người dùng thực thi các tập tin độc hại. Có nhiều công cụ thường được sử dụng để giảm thiểu mối đe dọa. Có thể kể tới phần mềm diệt virus, hệ thống ngăn chặn xâm nhập trái phép (IPS), tường lửa, công cụ lọc nội dung và một danh sách các ứng dụng an toàn (application whitelisting).

    5. Bảo vệ BIOS

    Các sửa đổi trái phép lên BIOS thực hiện bởi các phần mềm độc hại có thể dẫn đến các hành vi độc hại khác vì BIOS firmware có vị trí đặc quyền trong kiến trúc máy tính. Sửa đổi trái phép lên BIOS có thể là một phần của một cuộc tấn công phức tạp, có chủ đích đối với doanh nghiệp – một vụ DoS vĩnh viễn (BIOS bị hư hại khiến máy tính không thể khởi động) hoặc một mã độc tồn tại bền vững trên hệ thống (mã độc được nhúng vào BIOS). Việc thay đổi từ triển khai BIOS sang UEFI cũng có thể khiến mã độc lây lan rộng rãi vì UEFI được triển khai theo một chuẩn chung.

    Giải pháp quản trị an ninh mạng của SecurityBox

    Giải pháp quản trị nguy cơ an ninh mạng SecurityBox phát triển và hoàn thiện nhằm giải quyết mọi khó khăn của doanh nghiệp trong vấn đề bảo vệ an ninh mạng cho hệ thống mạng nội bộ của doanh nghiệp.

    SecurityBox sẽ đóng vai trò là một người giám sát hệ thống mạng nội bộ, hệ thống website của doanh nghiệp 24/7 để đảm bảo trạng thái an toàn cho hệ thống mạng. Thiết bị vẽ ra một bức trang tổng thể về tình trạng an ninh mạng của doanh nghiệp; giúp doanh nghiệp có được cái nhìn trực quan về điểm mạnh, điểm yếu, lỗ hổng và cả các nguy cơ an ninh mạng tồn tại trong mạng lưới đó.

    Tìm hiểu thêm về giải pháp quản trị an ninh mạng của SecurityBox tại đây!

    Thông tin liên hệ:

    Công ty cổ phần An toàn thông tin MVS – SecurityBox

    Địa chỉ: Tầng 9, Tòa nhà Bạch Dương, Số 459 Đội Cấn, Ba Đình, Hà Nội

    Hotline: 092 711 8899

    Email: info@securitybox.vn

    Cần tư vấn về an ninh mạng, doanh nghiệp vui lòng điền thông tin vào form dưới. SecurityBox sẽ liên hệ sớm để giải đáp.

    Bài viết đề xuất || Recommended
    1. Tình hình tấn công mạng nhắm vào blockchain năm 2020 2020 là một năm đầy thử thách với nền kinh tế nói chung và ngành an ninh mạng nói riêng. Dịch bệnh...
    Kiến thức | 15/05/2021
    Lỗ hổng bảo mật có thể xuất hiện bất cứ lúc nào trên hệ thống mạng nội bộ. Qua các lỗ hổng này, tin tặc có thể đi vào hệ thống để lấy cắp...
    Hiện nay, blockchain được coi là công nghệ chìa khóa cho chuyển đổi số. Nhờ tính minh bạch và bảo mật cao, blockchain không chỉ được ứng dụng trong lĩnh...