Theo nhận định của các chuyên gia bảo mật thì 2016 là năm của tội phạm mạng. Vì vậy, một chính sách bảo mật đúng đắn là vô cùng cần thiết. Những cách sau đây sẽ giúp bạn tránh khỏi những mối đe dọa từ tội phạm mạng.
1. Nhận thức rủi ro
Hãng bảo mật Trend Micro cho biết, để thực hiện các quyết định bảo mật thống nhất, các tổ chức phải nhận thức được những rủi ro tổng thể. Điều này có thể được xác định thông qua đánh giá rủi ro của một sự cố với khả năng dự kiến hoặc tần số mà nó có thể xảy ra. Sử dụng thông tin này, có thể xác định chính xác hơn về khả năng kiểm soát an ninh, làm giảm nguy cơ của hành vi vi phạm và không lãng phí thời gian cũng như tiền bạc. Kết quả của việc đánh giá rủi ro cũng có thể được sử dụng để tăng hiệu quả của quá trình quét lỗ hổng bên trong và bên ngoài của hệ thống.
2. Cấu hình bảo mật
Hacker đang không ngừng nỗ lực tiến hành các chiến dịch để xác định, khai thác lỗ hổng và đạt được chỗ đứng ban đầu trong hệ thống hoặc mạng. Nhiều công ty chỉ tập trung vào cấu hình và các bản vá chỉ khi hệ thống được thông báo đang đối mặt với các nguy cơ xâm hại mà bỏ qua các mục tiêu tấn công ưa thích của các hacker là ứng dụng người dùng và ứng dụng bên thứ ba ít được quan tâm cấu hình cũng như cập nhật các bản vá. Việc thực hiện cập nhật bản vá và cài đặt chương trình quản lý cấu hình trên tất cả các hệ thống mạng có thể làm giảm đáng kể nguy cơ mắc phải các lỗ hổng phổ biến đang được khai thác để tránh làm mồi cho kẻ tấn công.
3. Kết nối di động
“Do dữ liệu và quyền truy cập được phân phối phổ biến trên lực lượng người dùng di động nên việc tập trung kiểm soát an ninh thông tin nhiều khi chưa được chặt chẽ; người dùng thường có thói quen kết nối với mạng nhà hoặc mạng khác, mà các kết nối này lại kém an toàn hơn so với các mạng công ty”, chuyên gia Trend Micro cảnh báo. Do đó, các công ty phải thiết lập và thực thi các chính sách để truy cập dữ liệu và áp dụng tất cả các biện pháp an ninh tốt với các thiết bị nối mạng di động.
4. Giáo dục và đào tạo
Ngay cả các kế hoạch an ninh thông tin mạnh mẽ nhất cũng có thể dễ dàng bị vô hiệu hóa nếu người dùng cuối không biết hoặc không hiểu các tiêu chuẩn an ninh. Chẳng hạn, người dùng cài đặt phần mềm không được chấp thuận trên máy tính hoặc thiết bị nối mạng sẽ mở cửa cho tin tặc truy cập vào hệ thống mạng. Do đó, các tổ chức phải thông báo cho người dùng các tiêu chuẩn an ninh rõ ràng. Việc giáo dục và đào tạo cũng nằm trong chính sách và thủ tục quản lý sự cố để người dùng biết cách phản ứng khi đối mặt với vấn đề bảo mật.
5. Giám sát
Hacker rất kiên nhẫn trong việc mở rộng tiếp cận và tăng kiểm soát trong môi trường của nạn nhân. Có một số hành vi vi phạm đã thực sự được tiến hành cả vài tháng trước khi bị phát hiện. Đến khi nạn nhân truy cập thì dữ liệu đã bị xâm nhập và mất hết. Quá trình giám sát hiệu quả phụ thuộc vào bản ghi hệ thống và việc cảnh báo liên tục nhằm phân tích hành vi để phát hiện bất thường. Chẳng hạn như mọi hoạt động mạng thường chỉ xảy ra trong giờ làm việc nhưng đột nhiên một ngày lại xuất hiện trong thời gian nghỉ thì người dùng sẽ nhận ra được sự khác thường.
6. Quản lý sự cố
Theo khảo sát của Tred Micro, trong thực tế, các công ty ít chú ý đến chính sách an ninh thông tin hiệu quả, đặc biệt là ứng phó sự cố. Nhiều tổ chức không có kế hoạch chính thức hoặc chức năng cho ứng phó sự cố. Điều này nhấn mạnh tầm quan trọng sống còn của việc chuẩn bị và thực hiện kế hoạch quản lý sự cố. Quản lý sự cố rất cần thiết để đo lường hiệu quả của các kế hoạch cũng như đảm bảo nhân viên nhận thức được và làm theo các giao thức thích hợp.
Vận dụng những cách trên vào việc xây dựng kế hoạch bảo mật có thể giúp các tổ chức hạn chế đáng kể tổn thương và thiệt hại do tội phạm mạng gây ra.
Như Quỳnh