5 chiến lược bảo vệ các tổ chức doanh nghiệp khỏi mã độc tống tiền trong năm 2023
Giảm thiểu thiệt hại của mã độc tống tiền
Chỉ trong nửa đầu năm 2022, số lượng các biến thể mã độc tống tiền mới do Fortinet xác định được đã tăng gần 100% so với khoảng thời gian sáu tháng trước đó. Đội ngũ nghiên cứu an ninh mạng và mối đe dọa toàn cầu của Fortinet đã ghi nhận 10.666 biến thể mã độc tống tiền mới trong 6 tháng đầu năm 2022 so với con số 5.400 biến thể trong nửa cuối năm 2021. Sự gia tăng đột biến các biến thể mã độc tống tiền mới này chủ yếu là do ngày càng có nhiều các cuộc tấn công lợi dụng các dịch vụ mã độc tống tiền trên web đen.
Các cuộc tấn công gây ra việc vi phạm dữ liệu là không thể tránh khỏi và không một TC/DN nào muốn bị đặt vào tình huống buộc phải quyết định giữa trả tiền chuộc hay mất dữ liệu quan trọng. May mắn thay, đó không phải là hai lựa chọn duy nhất. Lựa chọn tốt nhất hiện nay là thực hiện các bước thích hợp để bảo vệ mạng Internet, điều này sẽ giúp giảm nguy cơ bị mã độc tống tiền tấn công. Cách tiếp cận này yêu cầu một mô hình bảo mật theo lớp kết hợp các biện pháp kiểm soát mạng, endpoint, biên, ứng dụng và trung tâm dữ liệu, cũng như cập nhật thông tin về các mối đe dọa.
Ngoài việc triển khai các công cụ và quy trình bảo mật phù hợp, cũng cần tính đến vai trò của giáo dục an ninh mạng trong chiến lược giảm thiểu thiệt hại từ mã độc tống tiền. Các TC/DN cần hướng dẫn nhân viên cách phát hiện các dấu hiệu của một cuộc tấn công bằng mã độc tống tiền, đào tạo cho nhân viên biết các biện pháp đảm bảo cho an ninh mạng, đây là biện pháp phòng thủ khôn ngoan trước những cuộc tấn công xảo quyệt của tin tặc.
Một số nguyên nhân phổ biến dẫn đến các cuộc tấn công mạng đối với các TC/DN
- Nhân viên thiếu kiến thức về việc sử dụng mạng an toàn: Hành vi của con người vẫn là một yếu tố quan trọng trong hầu hết các sự cố bảo mật. Theo Báo cáo điều tra vi phạm dữ liệu năm 2022 của Verizon (tập đoàn viễn thông của Mỹ), 82% các vụ vi phạm xảy ra trong năm qua có liên quan đến yếu tố con người.
- Chính sách mật khẩu yếu: Không đủ hoặc không có chính sách liên quan đến thông tin xác minh danh tính của nhân viên làm tăng khả năng TC/DN phải đối mặt với các vụ vi phạm bảo mật. Thông tin xác thực bị xâm phạm có liên quan đến gần 50% các cuộc tấn công.
- Các quy trình và việc giám sát bảo mật không đầy đủ: Không một công cụ nào có thể cung cấp mọi thứ cần thiết cho nhóm chuyên trách bảo mật để giám sát và bảo vệ TC/DN khỏi các sự cố mạng tiềm ẩn như mã độc tống tiền. Do đó, nên cân nhắc phương pháp bảo mật theo lớp để có thể giúp TC/DN quản lý rủi ro một cách toàn diện.
- Thiếu hụt nhân sự chuyên trách bảo mật và công nghệ thông tin: Cần phải có chuyên gia có những kỹ năng phù hợp để giám sát và giảm thiểu rủi ro nhằm chống lại các cuộc tấn công của mã độc tống tiền một cách hiệu quả. Tuy nhiên, hiện nay các TC/DN đang đối mặt với vấn đề là làm thế nào để thu hút và giữ chân nhân tài mới, đồng thời đảm bảo các thành viên hiện tại có được các cơ hội đào tạo và nâng cao kỹ năng cần thiết.
5 phương pháp bảo vệ tốt nhất giúp tránh khỏi mã độc tống tiền
- Hướng dẫn cho nhân viên về các dấu hiệu nổi bật của mã độc tống tiền: Việc đào tạo nâng cao nhận thức về bảo mật cho lực lượng lao động ngày nay là điều bắt buộc và sẽ giúp các TC/DN phòng thủ chống lại một loạt các mối đe dọa ngày càng phát triển. Hướng dẫn nhân viên cách phát hiện các dấu hiệu của mã độc tống tiền, chẳng hạn như email được thiết kế giống như email đến từ các doanh nghiệp đáng tin cậy hay cách nhận diện liên kết bên ngoài và tệp đính kèm đáng ngờ,…
- Dùng mồi nhử để đánh lạc hướng tấn công và ngăn chặn tấn công: Sử dụng các kho lưu trữ giả mạo các tệp được thiết kế để trông giống như các mục tiêu hấp dẫn đối với tin tặc. Có thể phát hiện và ngăn chặn cuộc tấn công khi tin tặc đòi tiền chuộc tấn công đối với các tệp thư mục giả mạo. Chúng ta có thể sử dụng các kỹ thuật và chiến thuật của chính mã độc tống tiền để chống lại chính nó nhằm kích hoạt khả năng phát hiện. Đồng thời khám phá ra các chiến thuật, công cụ và quy trình mà tin tặc sử dụng trong mạng để nhóm chuyên trách bảo mật có thể xác định và khắc phục những lỗ hổng bảo mật đó.
- Giám sát mạng và các thiết bị đầu cuối: Bằng cách tiến hành giám sát mạng liên tục, có thể ghi lại lưu lượng truy cập đến và đi, quét file để tìm bằng chứng tấn công (chẳng hạn như việc sửa đổi không thành công) và điều tra mọi dấu hiệu bất thường. Việc triển khai các công cụ chống virus và chống mã độc tống tiền cũng rất hữu ích vì có thể sử dụng các công nghệ này để đưa ra những danh sách các trang web truy cập an toàn. Cuối cùng, việc bổ sung các tính năng phát hiện dựa trên hành vi là điều cần thiết, đặc biệt khi bề mặt tấn công của TC/DN ngày càng mở rộng và tin tặc liên tục nâng cao khả năng bằng các cuộc tấn công mới, phức tạp hơn.
- Xem xét các yếu tố khác: Hãy đưa ra những giả thiết về các cuộc tấn công mạng và những nguy cơ rủi ro an toàn mạng đối với một TC/DN. Dịch vụ DRP, một phần mở rộng của kiến trúc bảo mật có thể giúp tổ chức nhìn thấy và giảm thiểu ba lĩnh vực rủi ro bổ sung: rủi ro tài sản kỹ thuật số, rủi ro liên quan đến thương hiệu, các mối đe dọa ngầm và các mối đe dọa tiềm ẩn sắp xảy ra.
- Tăng cường sử dụng dịch vụ đảm bảo an toàn thông tin trên nền tảng website cho tổ chức nếu cần: Trên thực tế, xét cả về tốc độ và mức độ tinh vi, chúng ta hiểu rằng cần nỗ lực hơn để luôn đi trước các cuộc tấn công của tin tặc. Cụ thể, làm việc thông minh hơn, ví dụ như thuê ngoài các nhiệm vụ, công việc cụ thể như ứng phó với sự cố và săn lùng mối đe dọa. Đây là lý do tại sao việc dựa vào nhà cung cấp dịch vụ Phát hiện và phản hồi được quản lý (MDR) hoặc cung cấp dịch vụ SOC rất hữu ích. Tăng cường năng lực cho TC/DN theo cách này có thể giúp đơn giản hóa quy trình công việc, hỗ trợ các chuyên gia bảo mật để họ có thể tập trung vào các nhiệm vụ quan trọng hơn.
Hiếu Luyện