Quản Trị Mạng - Con tàu Titanic nổi tiếng đã có thể không
bị đắm, một chứng cứ về sự thành thạo trong kỹ thuật đã
chỉ ra điều này và sự thật là con tàu sang trọng này khó có
khả năng va chạm với tảng băng khổng lồ.
Trong thế giới doanh nghiệp hiện đại, cũng có một nhận thức
tương tự về tính không thể bị tấn công. Đúng vậy, đối với các
tổ chức lớn đã có nhiều năm hoạt động mà không xảy ra bất cứ
một rủi ro nào, có rất nhiều câu chuyện xung quanh việc đột
nhập nguy hiểm, các vấn đề liên quan tới Wi-Fi và các vấn đề
xảy ra khi các hành động nhắm tới Bluetooth được sử dụng
nhằm đánh cắp các bí mật của công ty.
9 trang |
Chia sẻ: lvbuiluyen | Lượt xem: 2444 | Lượt tải: 1
Bạn đang xem nội dung tài liệu 6 lỗ hổng bảo mật doanh nghiệp cần lưu ý, để tải tài liệu về máy bạn click vào nút DOWNLOAD ở trên
6 lỗ hổng bảo mật doanh
nghiệp cần lưu ý
Quản Trị Mạng - Con tàu Titanic nổi tiếng đã có thể không
bị đắm, một chứng cứ về sự thành thạo trong kỹ thuật đã
chỉ ra điều này và sự thật là con tàu sang trọng này khó có
khả năng va chạm với tảng băng khổng lồ.
Trong thế giới doanh nghiệp hiện đại, cũng có một nhận thức
tương tự về tính không thể bị tấn công. Đúng vậy, đối với các
tổ chức lớn đã có nhiều năm hoạt động mà không xảy ra bất cứ
một rủi ro nào, có rất nhiều câu chuyện xung quanh việc đột
nhập nguy hiểm, các vấn đề liên quan tới Wi-Fi và các vấn đề
xảy ra khi các hành động nhắm tới Bluetooth được sử dụng
nhằm đánh cắp các bí mật của công ty.
Dưới đây là 6 lỗ hổng bảo mật thường được mở rộng, ngay cả
các công ty luôn tự hào về khả năng đề phòng bảo mật của
mình cũng có. Chúng tôi đã kiểm tra cùng với các chuyên gia
tư vấn bảo mật để có thể tìm ra phương pháp đối phó với những
lỗ hổng này, trước khi con tàu doanh nghiệp của bạn có thể
đâm vào bức tường băng.
1. Điện thoại thông minh truy cập trái phép mạng Wi-Fi
Điện thoại thông minh đã tạo ra một trong những nguy hiểm
lớn nhất đối với bảo mật doanh nghiệp, phần lớn là bởi chúng
quá phổ biến và bởi một số nhân viên không thể không sử dụng
các thiết bị cá nhân ở nơi làm việc – ngay cả khi cấp trên của
họ có những biện pháp được thiết lập hoàn hảo nhằm ngăn cấm
họ sử dụng những thiết bị này.
Chuyên gia bảo mật Robert Hansen, CEO của công ty tư vấn
bảo mật Internet SecTheory nói: “Sự nguy hiểm nằm ở chỗ điện
thoại di động là “nhà” của 3 thiết bị – Bluetooth, Wi-Fi và
GSM. Nhân viên sử dụng các loại điện thoại thông minh cá
nhân này tại nơi làm việc có thể sẽ trở thành đường dẫn “giới
thiệu” cho các vụ tấn công”.
Nếu bạn sử dụng một thiết bị điện thoại thông minh có thể mở
rộng mạng không dây, thì theo Hansen: “Ai đó tại một điểm đỗ
xe nào đó có thể sử dụng thiết bị “bắn tỉa” Bluethooth nhằm
đọc Bluetooth trong khoảng cách một dặm, kết nối với một
chiếc điện thoại thông minh và cuối cùng là kết nối với mạng
không dây của một doanh nghiệp”. Bluetooth là một cổng mở
cho phép hacker có thể truy cập mạng Wi-Fi rồi truy cập mạng
của doanh nghiệp.
Hacker ẩn náu tại một điểm nào đó có thể sử dụng thiết bị
“bắn tỉa” Bluetooth, để có thể đọc Bluetooth từ khoảng cách
một dặm và kết nối trái phép vào mạng không dây của một
doanh nghiệp
Hansen cho rằng các điều luật chỉ đơn giản cấm không cho
phép sử dụng điện thoại thông minh ở nơi làm việc không đủ
hiệu quả – nhân viên sẽ trở nên háo hức hơn để có thể sử dụng
thiết bị của mình tại nơi làm việc, ngay cả khi họ bị cấm. Thay
vào đó, nhân viên công nghệ nên cho phép một vài thiết bị đã
được kiểm duyệt mới được truy cập mạng của doanh nghiệp.
Và truy cập này sẽ dựa trên các địa chỉ MAC, là những mã độc
nhất được gán cho một số thiết bị – khiến chúng trở nên dễ
dàng theo dõi hơn.
Một phương pháp khác là sử dụng kiểm soát truy cập mạng để
có thể biết được ai đang kết nối và ai là người đang truy cập bất
hợp pháp. Trong một thế giới lý tưởng, các công ty cũng nên
tách biệt các truy cập khách vào mạng Wi-Fi khỏi mạng quan
trọng của doanh nghiệp, ngay cả khi có 2 mạng LAN không
dây cũng chỉ là một sự thừa thãi, cũng như công việc quản lý sẽ
tăng lên.
Một cách khác: Đưa ra phê chuẩn điện thoại thông minh tự
động của công ty trên một số nền tảng điện thoại, ví như
Android của Google, và từ đó có thể ngăn chặn nhân viên sử
dụng các thiết bị không được hỗ trợ. Bằng cách khuyến khích
nhân viên sử dụng các thiết bị điện thoại đã được phê chuẩn,
nhân viên công nghệ có thể tập trung vào ngăn ngừa bảo mật
cho một tập hợp các thiết bị, thay vì phải “căng sức” ra đối mặt
với rất nhiều thương hiệu và nền tảng.
2. Các cổng mở trên một mạng máy in
Máy in là một thiết bị dường như vô hại khác có khả năng bị
tấn công, cho dù hầu hết các công ty đều lãng quên tới nguy
hiểm này. Máy in đã được kết nối với mạng Wi-Fi trong một
vài năm gần đây và thậm chí còn có thể truy cập mạng 3G hay
đường kết nối điện thoại đối với fax. Một số mẫu máy in đã
ngăn chặn truy cập tới một số cổng trên máy in, nhưng, như
Hansen nói, nếu có 200 cổng dành cho máy in của một công ty
lớn bị chặn, cũng sẽ có 1000 cổng khác được mở rộng. Hacker
có thể đột nhập vào mạng doanh nghiệp thông qua những cổng
này. Một thủ đoạn xấu xa khác là chúng có thể ăn trộm tất cả
những văn bản được in ra như một cách đánh cắp thông tin kinh
doanh quan trọng.
Jay Valentine, một chuyên gia bảo mật cho rằng: “Một trong
những lý do bạn chưa nghe về việc này là bởi vẫn chưa có cách
hiệu quả nào có thể ngăn chặn chúng”.
Cách tốt nhất có thể sử dụng để đối mặt với vấn đề này là tắt
lựa chọn mạng không dây trên các máy in. Nếu không thể thực
hiện được điều này, nhân viên công nghệ nên chắc chắn tất cả
các cổng đều được chặn đối với bất kì một truy cập trái phép
nào. Ngoài ra, cũng rất quan trọng trong việc sử dụng các công
cụ quản lý bảo mật nhằm theo dõi và báo cáo trên các cổng in
mở. Một công cụ có thể sử dụng là Active Monitor của
ActiveXperts Software.
3. Các ứng dụng web được phát triển với code tồi
Do các chuyên gia bảo mật của các doanh nghiệp sống trong
mối lo ngại về các lỗ hổng được tạo ra bởi thói quen lập trình
ẩu. Điều này có thể xảy ra với phần mềm được phát triển theo ý
thích cùng với các phần mềm thương mại và phần mềm mã mở.
Hansen cho biết, một mánh khóe hay được sử dụng là lợi
dụngxp_cmdshell trên một máy chủ, điều mà một lập trình có
kinh nghiệm hoặc quản trị hệ thống có thể để lại lỗ hổng lớn
dành cho các cuộc tấn công. Hacker có thể giành được quyền
truy cập đầy đủ vào cơ sở dữ liệu, cung cấp một lối truy cập
vào dữ liệu cùng với một lối thoát nhanh chóng.
Hansen tiết lộ thêm rằng mã PHP Routine trên một trang web
cũng có thể bị lợi dụng để tấn công. Các lỗi code nhỏ, ví như
bảo mật không tương thích khi gọi file từ một ứng dụng, cung
cấp một cách cho các hacker để gán thêm mã độc của chúng
vào. Điều này có thể xảy ra khi một lập trình viên không hạn
chế cẩn thận loại file nào có thể được gọi dựa trên mẫu nhập
của người dùng, hoặc trang blog của một công ty sử dụng tính
năng Trackback để có thể báo cáo về các đường link quay trở
lại các bài đăng tải của họ, mà không có công tác “làm sạch”
các địa chỉ URL được lưu nhằm ngăn chặn các truy vấn cơ sở
dữ liệu bất hợp pháp.
Cách duy nhất có thể áp dụng để giải quyết vấn đề này là tránh
một số phần mềm, ví như PHP scripts, add-on dành cho blog và
các Code khác thuộc diện nghi vấn. Trong trường hợp cần phải
sử dụng những phần mềm này, người dùng cũng nên sử dụng
kèm theo các công cụ theo dõi an ninh, giúp phát hiện các lỗ
hổng, ngay cả trong PHP scripts nhỏ.