6 lỗ hổng bảo mật doanh nghiệp cần lưu ý

Quản Trị Mạng - Con tàu Titanic nổi tiếng đã có thể không bị đắm, một chứng cứ về sự thành thạo trong kỹ thuật đã chỉ ra điều này và sự thật là con tàu sang trọng này khó có khả năng va chạm với tảng băng khổng lồ. Trong thế giới doanh nghiệp hiện đại, cũng có một nhận thức tương tự về tính không thể bị tấn công. Đúng vậy, đối với các tổ chức lớn đã có nhiều năm hoạt động mà không xảy ra bất cứ một rủi ro nào, có rất nhiều câu chuyện xung quanh việc đột nhập nguy hiểm, các vấn đề liên quan tới Wi-Fi và các vấn đề xảy ra khi các hành động nhắm tới Bluetooth được sử dụng nhằm đánh cắp các bí mật của công ty.

pdf9 trang | Chia sẻ: lvbuiluyen | Lượt xem: 2444 | Lượt tải: 1download
Bạn đang xem nội dung tài liệu 6 lỗ hổng bảo mật doanh nghiệp cần lưu ý, để tải tài liệu về máy bạn click vào nút DOWNLOAD ở trên
6 lỗ hổng bảo mật doanh nghiệp cần lưu ý Quản Trị Mạng - Con tàu Titanic nổi tiếng đã có thể không bị đắm, một chứng cứ về sự thành thạo trong kỹ thuật đã chỉ ra điều này và sự thật là con tàu sang trọng này khó có khả năng va chạm với tảng băng khổng lồ. Trong thế giới doanh nghiệp hiện đại, cũng có một nhận thức tương tự về tính không thể bị tấn công. Đúng vậy, đối với các tổ chức lớn đã có nhiều năm hoạt động mà không xảy ra bất cứ một rủi ro nào, có rất nhiều câu chuyện xung quanh việc đột nhập nguy hiểm, các vấn đề liên quan tới Wi-Fi và các vấn đề xảy ra khi các hành động nhắm tới Bluetooth được sử dụng nhằm đánh cắp các bí mật của công ty. Dưới đây là 6 lỗ hổng bảo mật thường được mở rộng, ngay cả các công ty luôn tự hào về khả năng đề phòng bảo mật của mình cũng có. Chúng tôi đã kiểm tra cùng với các chuyên gia tư vấn bảo mật để có thể tìm ra phương pháp đối phó với những lỗ hổng này, trước khi con tàu doanh nghiệp của bạn có thể đâm vào bức tường băng. 1. Điện thoại thông minh truy cập trái phép mạng Wi-Fi Điện thoại thông minh đã tạo ra một trong những nguy hiểm lớn nhất đối với bảo mật doanh nghiệp, phần lớn là bởi chúng quá phổ biến và bởi một số nhân viên không thể không sử dụng các thiết bị cá nhân ở nơi làm việc – ngay cả khi cấp trên của họ có những biện pháp được thiết lập hoàn hảo nhằm ngăn cấm họ sử dụng những thiết bị này. Chuyên gia bảo mật Robert Hansen, CEO của công ty tư vấn bảo mật Internet SecTheory nói: “Sự nguy hiểm nằm ở chỗ điện thoại di động là “nhà” của 3 thiết bị – Bluetooth, Wi-Fi và GSM. Nhân viên sử dụng các loại điện thoại thông minh cá nhân này tại nơi làm việc có thể sẽ trở thành đường dẫn “giới thiệu” cho các vụ tấn công”. Nếu bạn sử dụng một thiết bị điện thoại thông minh có thể mở rộng mạng không dây, thì theo Hansen: “Ai đó tại một điểm đỗ xe nào đó có thể sử dụng thiết bị “bắn tỉa” Bluethooth nhằm đọc Bluetooth trong khoảng cách một dặm, kết nối với một chiếc điện thoại thông minh và cuối cùng là kết nối với mạng không dây của một doanh nghiệp”. Bluetooth là một cổng mở cho phép hacker có thể truy cập mạng Wi-Fi rồi truy cập mạng của doanh nghiệp. Hacker ẩn náu tại một điểm nào đó có thể sử dụng thiết bị “bắn tỉa” Bluetooth, để có thể đọc Bluetooth từ khoảng cách một dặm và kết nối trái phép vào mạng không dây của một doanh nghiệp Hansen cho rằng các điều luật chỉ đơn giản cấm không cho phép sử dụng điện thoại thông minh ở nơi làm việc không đủ hiệu quả – nhân viên sẽ trở nên háo hức hơn để có thể sử dụng thiết bị của mình tại nơi làm việc, ngay cả khi họ bị cấm. Thay vào đó, nhân viên công nghệ nên cho phép một vài thiết bị đã được kiểm duyệt mới được truy cập mạng của doanh nghiệp. Và truy cập này sẽ dựa trên các địa chỉ MAC, là những mã độc nhất được gán cho một số thiết bị – khiến chúng trở nên dễ dàng theo dõi hơn. Một phương pháp khác là sử dụng kiểm soát truy cập mạng để có thể biết được ai đang kết nối và ai là người đang truy cập bất hợp pháp. Trong một thế giới lý tưởng, các công ty cũng nên tách biệt các truy cập khách vào mạng Wi-Fi khỏi mạng quan trọng của doanh nghiệp, ngay cả khi có 2 mạng LAN không dây cũng chỉ là một sự thừa thãi, cũng như công việc quản lý sẽ tăng lên. Một cách khác: Đưa ra phê chuẩn điện thoại thông minh tự động của công ty trên một số nền tảng điện thoại, ví như Android của Google, và từ đó có thể ngăn chặn nhân viên sử dụng các thiết bị không được hỗ trợ. Bằng cách khuyến khích nhân viên sử dụng các thiết bị điện thoại đã được phê chuẩn, nhân viên công nghệ có thể tập trung vào ngăn ngừa bảo mật cho một tập hợp các thiết bị, thay vì phải “căng sức” ra đối mặt với rất nhiều thương hiệu và nền tảng. 2. Các cổng mở trên một mạng máy in Máy in là một thiết bị dường như vô hại khác có khả năng bị tấn công, cho dù hầu hết các công ty đều lãng quên tới nguy hiểm này. Máy in đã được kết nối với mạng Wi-Fi trong một vài năm gần đây và thậm chí còn có thể truy cập mạng 3G hay đường kết nối điện thoại đối với fax. Một số mẫu máy in đã ngăn chặn truy cập tới một số cổng trên máy in, nhưng, như Hansen nói, nếu có 200 cổng dành cho máy in của một công ty lớn bị chặn, cũng sẽ có 1000 cổng khác được mở rộng. Hacker có thể đột nhập vào mạng doanh nghiệp thông qua những cổng này. Một thủ đoạn xấu xa khác là chúng có thể ăn trộm tất cả những văn bản được in ra như một cách đánh cắp thông tin kinh doanh quan trọng. Jay Valentine, một chuyên gia bảo mật cho rằng: “Một trong những lý do bạn chưa nghe về việc này là bởi vẫn chưa có cách hiệu quả nào có thể ngăn chặn chúng”. Cách tốt nhất có thể sử dụng để đối mặt với vấn đề này là tắt lựa chọn mạng không dây trên các máy in. Nếu không thể thực hiện được điều này, nhân viên công nghệ nên chắc chắn tất cả các cổng đều được chặn đối với bất kì một truy cập trái phép nào. Ngoài ra, cũng rất quan trọng trong việc sử dụng các công cụ quản lý bảo mật nhằm theo dõi và báo cáo trên các cổng in mở. Một công cụ có thể sử dụng là Active Monitor của ActiveXperts Software. 3. Các ứng dụng web được phát triển với code tồi Do các chuyên gia bảo mật của các doanh nghiệp sống trong mối lo ngại về các lỗ hổng được tạo ra bởi thói quen lập trình ẩu. Điều này có thể xảy ra với phần mềm được phát triển theo ý thích cùng với các phần mềm thương mại và phần mềm mã mở. Hansen cho biết, một mánh khóe hay được sử dụng là lợi dụngxp_cmdshell trên một máy chủ, điều mà một lập trình có kinh nghiệm hoặc quản trị hệ thống có thể để lại lỗ hổng lớn dành cho các cuộc tấn công. Hacker có thể giành được quyền truy cập đầy đủ vào cơ sở dữ liệu, cung cấp một lối truy cập vào dữ liệu cùng với một lối thoát nhanh chóng. Hansen tiết lộ thêm rằng mã PHP Routine trên một trang web cũng có thể bị lợi dụng để tấn công. Các lỗi code nhỏ, ví như bảo mật không tương thích khi gọi file từ một ứng dụng, cung cấp một cách cho các hacker để gán thêm mã độc của chúng vào. Điều này có thể xảy ra khi một lập trình viên không hạn chế cẩn thận loại file nào có thể được gọi dựa trên mẫu nhập của người dùng, hoặc trang blog của một công ty sử dụng tính năng Trackback để có thể báo cáo về các đường link quay trở lại các bài đăng tải của họ, mà không có công tác “làm sạch” các địa chỉ URL được lưu nhằm ngăn chặn các truy vấn cơ sở dữ liệu bất hợp pháp. Cách duy nhất có thể áp dụng để giải quyết vấn đề này là tránh một số phần mềm, ví như PHP scripts, add-on dành cho blog và các Code khác thuộc diện nghi vấn. Trong trường hợp cần phải sử dụng những phần mềm này, người dùng cũng nên sử dụng kèm theo các công cụ theo dõi an ninh, giúp phát hiện các lỗ hổng, ngay cả trong PHP scripts nhỏ.