Đăng Nhập

Vui lòng khai báo chính xác tên truy cập và mật khẩu!

Quên mật khẩu?

    6 lỗ hổng bảo mật doanh nghiệp cần lưu ý

      Tony Stark

      Giới tính : Nam

      Tuổi : 31

      Đến từ : Cần thơ

      Ngày Tham gia : 10/01/2012

      Tổng số bài gửi : 750

      #1

       Tue Jan 24, 2012 9:11 am

      Con tàu Titanic nổi tiếng đã có thể không bị đắm, một chứng cứ về sự thành thạo trong kỹ thuật đã chỉ ra điều này và sự thật là con tàu sang trọng này khó có khả năng va chạm với tảng băng khổng lồ.
      Trong thế giới doanh nghiệp hiện đại, cũng có một nhận thức tương tự về tính không thể bị tấn công. Đúng vậy, đối với các tổ chức lớn đã có nhiều năm hoạt động mà không xảy ra bất cứ một rủi ro nào, có rất nhiều câu chuyện xung quanh việc đột nhập nguy hiểm, các vấn đề liên quan tới Wi-Fi và các vấn đề xảy ra khi các hành động nhắm tới Bluetooth được sử dụng nhằm đánh cắp các bí mật của công ty.
      Dưới đây là 6 lỗ hổng bảo mật thường được mở rộng, ngay cả các công ty luôn tự hào về khả năng đề phòng bảo mật của mình cũng có. Chúng tôi đã kiểm tra cùng với các chuyên gia tư vấn bảo mật để có thể tìm ra phương pháp đối phó với những lỗ hổng này, trước khi con tàu doanh nghiệp của bạn có thể đâm vào bức tường băng.

      1. Điện thoại thông minh truy cập trái phép mạng Wi-Fi
      Điện thoại thông minh đã tạo ra một trong những nguy hiểm lớn nhất đối với bảo mật doanh nghiệp, phần lớn là bởi chúng quá phổ biến và bởi một số nhân viên không thể không sử dụng các thiết bị cá nhân ở nơi làm việc – ngay cả khi cấp trên của họ có những biện pháp được thiết lập hoàn hảo nhằm ngăn cấm họ sử dụng những thiết bị này.
      Chuyên gia bảo mật Robert Hansen, CEO của công ty tư vấn bảo mật Internet SecTheory nói: “Sự nguy hiểm nằm ở chỗ điện thoại di động là “nhà” của 3 thiết bị – Bluetooth, Wi-Fi và GSM. Nhân viên sử dụng các loại điện thoại thông minh cá nhân này tại nơi làm việc có thể sẽ trở thành đường dẫn “giới thiệu” cho các vụ tấn công”.
      Nếu bạn sử dụng một thiết bị điện thoại thông minh có thể mở rộng mạng không dây, thì theo Hansen: “Ai đó tại một điểm đỗ xe nào đó có thể sử dụng thiết bị “bắn tỉa” Bluethooth nhằm đọc Bluetooth trong khoảng cách một dặm, kết nối với một chiếc điện thoại thông minh và cuối cùng là kết nối với mạng không dây của một doanh nghiệp”. Bluetooth là một cổng mở cho phép hacker có thể truy cập mạng Wi-Fi rồi truy cập mạng của doanh nghiệp.

      Hacker ẩn náu tại một điểm nào đó có thể sử dụng thiết bị
      “bắn tỉa” Bluetooth, để có thể đọc Bluetooth từ khoảng cách
      một dặm và kết nối trái phép vào mạng không dây của một doanh nghiệp
      Hansen cho rằng các điều luật chỉ đơn giản cấm không cho phép sử dụng điện thoại thông minh ở nơi làm việc không đủ hiệu quả – nhân viên sẽ trở nên háo hức hơn để có thể sử dụng thiết bị của mình tại nơi làm việc, ngay cả khi họ bị cấm. Thay vào đó, nhân viên công nghệ nên cho phép một vài thiết bị đã được kiểm duyệt mới được truy cập mạng của doanh nghiệp. Và truy cập này sẽ dựa trên các địa chỉ MAC, là những mã độc nhất được gán cho một số thiết bị – khiến chúng trở nên dễ dàng theo dõi hơn.
      Một phương pháp khác là sử dụng kiểm soát truy cập mạng để có thể biết được ai đang kết nối và ai là người đang truy cập bất hợp pháp. Trong một thế giới lý tưởng, các công ty cũng nên tách biệt các truy cập khách vào mạng Wi-Fi khỏi mạng quan trọng của doanh nghiệp, ngay cả khi có 2 mạng LAN không dây cũng chỉ là một sự thừa thãi, cũng như công việc quản lý sẽ tăng lên.
      Một cách khác: Đưa ra phê chuẩn điện thoại thông minh tự động của công ty trên một số nền tảng điện thoại, ví như Android của Google, và từ đó có thể ngăn chặn nhân viên sử dụng các thiết bị không được hỗ trợ. Bằng cách khuyến khích nhân viên sử dụng các thiết bị điện thoại đã được phê chuẩn, nhân viên công nghệ có thể tập trung vào ngăn ngừa bảo mật cho một tập hợp các thiết bị, thay vì phải “căng sức” ra đối mặt với rất nhiều thương hiệu và nền tảng.
      2. Các cổng mở trên một mạng máy in
      Máy in là một thiết bị dường như vô hại khác có khả năng bị tấn công, cho dù hầu hết các công ty đều lãng quên tới nguy hiểm này. Máy in đã được kết nối với mạng Wi-Fi trong một vài năm gần đây và thậm chí còn có thể truy cập mạng 3G hay đường kết nối điện thoại đối với fax. Một số mẫu máy in đã ngăn chặn truy cập tới một số cổng trên máy in, nhưng, như Hansen nói, nếu có 200 cổng dành cho máy in của một công ty lớn bị chặn, cũng sẽ có 1000 cổng khác được mở rộng. Hacker có thể đột nhập vào mạng doanh nghiệp thông qua những cổng này. Một thủ đoạn xấu xa khác là chúng có thể ăn trộm tất cả những văn bản được in ra như một cách đánh cắp thông tin kinh doanh quan trọng.
      Jay Valentine, một chuyên gia bảo mật cho rằng: “Một trong những lý do bạn chưa nghe về việc này là bởi vẫn chưa có cách hiệu quả nào có thể ngăn chặn chúng”.
      Cách tốt nhất có thể sử dụng để đối mặt với vấn đề này là tắt lựa chọn mạng không dây trên các máy in. Nếu không thể thực hiện được điều này, nhân viên công nghệ nên chắc chắn tất cả các cổng đều được chặn đối với bất kì một truy cập trái phép nào. Ngoài ra, cũng rất quan trọng trong việc sử dụng các công cụ quản lý bảo mật nhằm theo dõi và báo cáo trên các cổng in mở. Một công cụ có thể sử dụng là Active Monitor của ActiveXperts Software.
      3. Các ứng dụng web được phát triển với code tồi
      Do các chuyên gia bảo mật của các doanh nghiệp sống trong mối lo ngại về các lỗ hổng được tạo ra bởi thói quen lập trình ẩu. Điều này có thể xảy ra với phần mềm được phát triển theo ý thích cùng với các phần mềm thương mại và phần mềm mã mở. Hansen cho biết, một mánh khóe hay được sử dụng là lợi dụng xp_cmdshell trên một máy chủ, điều mà một lập trình có kinh nghiệm hoặc quản trị hệ thống có thể để lại lỗ hổng lớn dành cho các cuộc tấn công. Hacker có thể giành được quyền truy cập đầy đủ vào cơ sở dữ liệu, cung cấp một lối truy cập vào dữ liệu cùng với một lối thoát nhanh chóng.
      Hansen tiết lộ thêm rằng mã PHP Routine trên một trang web cũng có thể bị lợi dụng để tấn công. Các lỗi code nhỏ, ví như bảo mật không tương thích khi gọi file từ một ứng dụng, cung cấp một cách cho các hacker để gán thêm mã độc của chúng vào. Điều này có thể xảy ra khi một lập trình viên không hạn chế cẩn thận loại file nào có thể được gọi dựa trên mẫu nhập của người dùng, hoặc trang blog của một công ty sử dụng tính năng Trackback để có thể báo cáo về các đường link quay trở lại các bài đăng tải của họ, mà không có công tác “làm sạch” các địa chỉ URL được lưu nhằm ngăn chặn các truy vấn cơ sở dữ liệu bất hợp pháp.
      Cách duy nhất có thể áp dụng để giải quyết vấn đề này là tránh một số phần mềm, ví như PHP scripts, add-on dành cho blog và các Code khác thuộc diện nghi vấn. Trong trường hợp cần phải sử dụng những phần mềm này, người dùng cũng nên sử dụng kèm theo các công cụ theo dõi an ninh, giúp phát hiện các lỗ hổng, ngay cả trong PHP scripts nhỏ.

      4. Lừa đảo trên các trang mạng trực tuyến
      Người dùng Facebook và Twitter có thể bị lừa tiết lộ thông tin quan trọng. Thông thường, những kiểu tấn công như này rất ít và không cần phải chú ý nhiều.

      Hansen đã nói: “Những người đang tìm kiếm một công việc luôn sẵn sàng tiết lộ thông tin (cá nhân). Ông còn cho biết thêm thông tin về một trong những khách hàng của mình khi người này kể về cách hacker có thể sử dụng một địa chỉ email giả từ trang web tìm kiếm công việc nhằm giả danh là một nhà tuyển dụng." Ông đã đã từ chối tiết lộ thêm chi tiết nhằm bảo vệ khách hàng trong ví dụ của mình, nhưng đó là một ví dụ mà theo cách ông gọi là “người nhầm lẫn” kịch bản, nơi ai đó có thể khẳng định nhà tuyển dụng đến từ một công ty nào đó và đang liên hệ với ứng cử viên. Và ứng cử viên đang muốn tìm việc làm này là nhân viên tuyển dụng của công ty đó và họ cũng không hỏi bất cứ một thông tin xác thực nào. Hansen cho rằng việc này cũng giống như khi chúng ta nhận được một phong bì thư – do trên phong bì này có ghi địa chỉ trả lại, nó không có nghĩa rằng nội dung bên trong thực chất được xuất phát từ người gửi được ghi trên phong bì đó.
      Các công ty nên sử dụng hệ thống xác nhận email, giúp xác nhận danh tính của người gửi. Những xác nhận này sẽ gửi một email quay trở lại địa chỉ ban đầu nhằm xác nhận chứng thực của người gửi. Một số nơi, ví như bang Texas ở Mỹ, việc mạo danh ai đó bằng email được cho là phạm pháp
      5. Nhân viên download các bộ phim và nhạc không hợp pháp
      Mạng P2P – mạng đồng đẳng – đã không biến mất. Trong một công ty lớn, sẽ không có gì là bất thường khi tìm một nhân viên sử dụng hệ thống mạng đồng đẳng để download các sản phẩm bất hợp pháp hoặc cài đặt riêng cho mình một máy chủ nhằm phân phát phần mềm.
      Winn Schwartau, CEO của công ty Security Awareness Company đã nói: “Mạng đồng đẳng nên bị chặn hoàn toàn trong các doanh nghiệp. Các cổng P2P cần được đóng hoàn toàn và lý tưởng nhất vẫn là ở các điểm cuối của công ty. Phần mềm P2P có thể chặn được bằng cách sử dụng danh sách đen/ trắng và bộ lọc trên máy chủ của các doanh nghiệp”.
      Schwartau đã kể một câu chuyện về hãng dịch vụ tài chính ở New York. Hãng này có một cổng P2P hoạt động cả ngày, ngay cả những ngày được nghỉ. Rốt cuộc, nó đã bị khám phá và tìm thấy file đồi trụy trên máy chủ. Schwartau gọi điều này là một kiểu “hack tội phạm”, có nghĩa rằng kẻ trộm thường xuyên bắt đầu các hoạt động bất chính, vì thế nên một trong những điểm đến “yêu thích” của chúng là máy chủ P2P hay bất kì một lỗ hổng bảo mật “có tiềm năng” nào khác.
      Schwartau nói thêm: “Việc lây nhiễm mã độc vào các file P2P không hề khó khăn chút nào và có thể tạo ra một vị trí đầu cầu bên trong một tổ chức, dựa theo thiết kế code”. Ông còn gợi ý về một kỹ thuật có tên “cô lập nguồn”, có khả năng kiểm soát các ứng dụng người dùng nào được phép truy cập dựa theo các quyền đặc biệt. Các hệ điều hành khác nhau sẽ thực hiện theo các cách khác nhau, nhưng nó đáng để theo đuổi một tình trạng rằng chính sách của một doanh nghiệp đang thiếu điều khoản hoặc không ai thực hiện theo những điều khoản trong đó.
      Schwartau khuyến khích các công ty công nghệ nên tiến hành quét thường xuyên tất cả các mạng trong công ty cũng như các máy chủ nhằm tìm kiếm dấu hiệu của hoạt động mạng P2P cũng như thận trọng trong việc ngăn chặn các hành động này.
      6. Tin nhắn SMS lừa đảo và lây nhiễm mã độc
      Một hướng khác có thể được hacker sử dụng để tấn công: gửi tin nhắn tới điện thoại thông minh. Hacker có thể sử dụng tin nhắn SMS nhằm liên lạc với nhân viên trong công ty với mục đích lừa lấy được các thông tin quan trọng như nhãn quyền đăng nhập vào mạng và các tài sản trí tuệ khác của doanh nghiệp. Không chỉ vậy, chúng còn có khả năng sử dụng tin nhắn để cài đặt malware trên điện thoại của nhân viên trong công ty.
      Schwartau nói: “Trong công việc hàng ngày, chúng tôi đã chứng tỏ cách một con rootkit có thể bật một microphone của một chiếc điện thoại mà người dùng không hề biết. Một kẻ tấn công có thể gửi các tin nhắn ẩn tới điện thoại bị lây nhiễm, bắt điện thoại phải thực hiện một cuộc gọi và bật microphone”. Đây có thể là một kế hoạch hiệu quả nếu, ví dụ, chủ sở hữu của chiếc điện thoại bị tấn công này đang ở trong một cuộc họp và kẻ tấn công có ý định muốn nghe lén.
      Schwartau tiết lộ thêm rằng có rất nhiều cách để lọc các hoạt động SMS, nhưng nó lại được thực hiện ở bên phía nhà cung cấp mạng không dây, bởi SMS không có địa chỉ IP thế nên những người quản lý công nghệ của công ty không thể kiểm soát chúng. Lựa chọn tốt nhất nhằm ngăn chặn những vụ tấn công này là làm việc với nhà mạng để có thể chắc chắn rằng họ vẫn đang sử dụng phần mềm chặn malware, lọc SMS và chuyển hướng những kiểu tấn công này.
      Và một lần nữa, tạo ra các điều khoản sử dụng điện thoại thông minh nhằm khuyến khích hoặc yêu cầu nhân viên thực hiện các điều khoản hoặc sử dụng điện thoại đã được công ty phê chuẩn sử dụng và các dịch vụ nằm trong dịch vụ cho phép có thể giảm các nguy cơ tấn công.
      Tất nhiên, các công ty không thể ngăn chặn tất cả các vụ tấn công bảo mật với các công nghệ hiện tại và các hacker luôn thường xuyên đổi mới cách thức với các thủ đoạn ngày càng tinh vi hơn. Chính vì vậy, bạn nên thử lấp ngay 6 lỗ hổng bảo mật này nhằm chắc chắn rằng chúng luôn đóng. Tuy nhiên, bạn cũng nên để ý tới các dạng mới của các hoạt động của mã độc.