Bài viết Blog Stewart

Bạn có phải là người liên kết yếu nhất không?

Phát hành trên: Ngày 7 tháng mười năm 2016

BỞI GENADY VISHNEVETSKY

Nếu bạn đang tìm kiếm những điểm dễ bị tổn thương nhất của mạng lưới, bạn chỉ cần nhìn vào gương. Theo Symantec, 97% các cuộc tấn công mạng bắt đầu bằng tấn công phi kỹ thuật. Điều đó có nghĩa là tội phạm mạng đang có quyền truy cập vào các hệ thống bằng cách lừa dối người dùng cá nhân – bạn và nhân viên của bạn.

Không có gì ngạc nhiên khi ngành bất động sản là mục tiêu chung. Sự giàu có của thông tin nhạy cảm và dữ liệu tài chính sẽ mang lại lợi ích cho tin tặc muốn bán cho nhà thầu cao nhất. Do số tiền đằng sau các giao dịch bất động sản, cơ hội gian lận từ việc chuyển khoản là rất lớn.

Đối với các nhà lãnh đạo công ty và các chuyên gia bảo mật, các khai thác là vô số: lừa đảo qua email và viện cớ chỉ là một số ít. Một khi tin tặc thành công, các cuộc tấn công như mã độc tống tiền để mã hóa dữ liệu của bạn hoặc Advanced Persistent Threats để xóa các hồ sơ nhạy cảm nhất của bạn sẽ không còn xa nữa.

AS-1613-05-23 Bài đăng trên mạng xã hội Alta_An ninh2

Ngày nay, những kẻ tấn công đã nỗ lực hơn nữa để thực hiện thẩm định. Họ sẽ cố gắng thâm nhập vào doanh nghiệp của bạn, nhưng họ biết mức độ phòng thủ do bộ phận CNTT của Công ty thiết lập. Họ sẽ sử dụng tài khoản mạng xã hội cá nhân của bạn để tìm hiểu về bạn, bạn bè và công việc của bạn. Để làm cho cuộc tấn công trở nên chân thực, họ sẽ sử dụng thông tin bạn đăng trên phương tiện truyền thông xã hội theo những cách bạn không mong đợi.

Ví dụ: bạn khoe trên Facebook về chiếc TV 4K 70 inch mới nhất của Samsung mà bạn đã mua trên Amazon đúng lúc cho Super Bowl. Kẻ tấn công sẽ gửi một email giả mạo từ Amazon kèm theo hóa đơn, thông tin vận chuyển và bảo hành. Email sẽ có tệp đính kèm hoặc liên kết bị nhiễm độc đến một trang web độc hại. Nếu bạn mở tệp đính kèm, phần mềm độc hại sẽ cố gắng khai thác các điểm yếu trên máy tính của bạn. Nếu bạn nhấp vào liên kết độc hại, nó có thể chuyển hướng bạn đến một trang web trông giống như Amazon và yêu cầu bạn đăng nhập. Khi bạn nhập tên người dùng và mật khẩu của mình, bạn sẽ nhận được cảnh báo rằng bạn đã nhập sai mật khẩu và ngay lập tức được chuyển hướng đến trang Amazon thực. Bạn nhập lại và Amazon cho phép bạn tham gia. Bạn có thể nghĩ rằng bạn vừa nhập sai mật khẩu của mình lần đầu tiên – trong thực tế, bạn chỉ đưa tên người dùng và mật khẩu của mình cho tác nhân độc hại.

Các đối thủ sử dụng các kỹ thuật tương tự để đánh cắp thông tin công việc của bạn bằng cách giả vờ là bộ phận dịch vụ CNTT hoặc doanh nghiệp liên quan đến công ty của bạn. Họ muốn đến với những viên ngọc quý của công ty bạn, và bạn là con đường để đưa họ đến đó. Họ muốn bạn được kết nối 24/7. Họ muốn bạn sử dụng máy tính làm việc của mình để kết nối với cuộc sống xã hội cá nhân của bạn để họ có thể kết nối dặm cuối đó với dữ liệu họ muốn.

Khi nói đến an ninh mạng, câu nói cũ là đúng – bạn chỉ mạnh như liên kết yếu nhất của mình. Vậy bạn nên nhấn mạnh điều gì với tất cả các thành viên của một tổ chức để bảo vệ các công ty của chúng ta khỏi các cuộc tấn công mạng? Việc đơn giản hóa công việc có thể giúp nhân viên của bạn hiểu được vai trò của họ trong việc giữ an toàn cho công ty của bạn. Nếu bạn đang mong đợi điều gì đó phức tạp hơn, hãy suy nghĩ lại. Mặc dù nhiều trong số này có vẻ “quá đơn giản”, chúng tôi thấy rằng nhân viên vẫn đang mắc những sai lầm tương tự.

  1. Giữ cho công việc và cuộc sống cá nhân của bạn riêng biệt trên phương tiện truyền thông xã hội. KHÔNG chấp nhận lời mời từ những người bạn không biết, bất kể nền tảng truyền thông xã hội. Facebook đã xác nhận rằng 600.000 tài khoản giả mạo được tạo ra hàng ngày. LinkedIn công khai thừa nhận họ không biết có bao nhiêu tài khoản giả mạo tồn tại.
  2. Giữ cho hệ thống và công cụ phụ trợ của bạn (Java, Macromedia, Adobe) được vá hoàn toàn. Với một vài ngoại lệ, phần mềm độc hại luôn cần các lỗ hổng chưa được vá để xâm nhập.
  3. Luôn cập nhật trình duyệt của bạn và tất cả các plugin. Flash và Java là những tiện ích bổ sung có thể khai thác nhất.
  4. Nếu bạn xử lý các giao dịch, khi bạn nhận được yêu cầu vào phút chót hoặc khẩn cấp kèm theo hướng dẫn về đấu dây, hãy thực hiện thẩm định. Gọi cho người gửi để xác minh và KHÔNG trả lời email gốc.
  5. Không sử dụng lại mật khẩu của bạn. Thiết lập một mật khẩu duy nhất cho mỗi trang web bạn truy cập. Nếu thông tin đăng nhập của bạn bị đánh cắp từ một trang web, chúng sẽ được thử ở mọi nơi khác.

Hơn nữa, điều quan trọng là phải tự hỏi mình một số câu hỏi sau đây khi bạn nhận được email mà bạn nghi ngờ.

  1. Địa chỉ email của người gửi có phải là từ một tên miền đáng ngờ không? Hãy chú ý đến các kiểu giống nhau (Microsoft.com với “i” được thay thế bằng “l” hoặc “1”. Một số thay thế phổ biến khác là “không” cho “o”, hai “v” cho “w”, “năm” cho “s”)
  2. Email có dòng tiêu đề không liên quan hoặc không khớp với nội dung không?
  3. Di chuột qua liên kết hiển thị trong email – liên kết có dành cho trang web khác với người gửi không?
  4. Bạn có nhận được email vào thời điểm bất thường không?
  5. Người gửi có yêu cầu bạn nhấp vào liên kết hoặc mở tệp đính kèm để tránh hậu quả tiêu cực hoặc đạt được thứ gì đó có giá trị không?
  6. Quý vị có đang chờ email này hoặc tài liệu đính kèm không?

Mọi người là mối liên kết yếu nhất - bằng cách không biết, không dành thời gian hoặc chỉ đơn giản là bỏ bê. Không thể phóng đại tầm quan trọng của việc tuân thủ những điều đơn giản. Để bảo vệ dữ liệu của mình, chúng ta phải làm những điều nhỏ nhặt để đảm bảo bảo vệ các công ty, khách hàng và con người của chúng ta.

Powered by