Hotline: 094.320.0088

Thách thức lớn nhất với bảo mật thiết bị đầu cuối (Endpoint Security) là gì?

https://www.vietsunshine.com.vn/wp-content/uploads/2020/01/Th%C3%A1ch-th%E1%BB%A9c-l%E1%BB%9Bn-nh%E1%BA%A5t-v%E1%BB%9Bi-b%E1%BA%A3o-m%E1%BA%ADt-%C4%91i%E1%BB%83m-cu%E1%BB%91i-Endpoint-Security-l%C3%A0-g%C3%AC.jpg

Trong những năm gần đây, việc đảm bảo an ninh mạng doanh nghiệp đang là một trong những nhiệm vụ quan trọng nhất của bộ phận IT, khi mà những vụ vi phạm dữ liệu sẽ làm tổn hại đến danh tiếng và đi cùng là những tổn thất to lớn về mặt tài chính. Tuy nhiên, việc thiếu thông tin về các vectơ tấn công hiện đại quan trọng nhất, nhiều tổ chức tiếp tục chỉ dựa vào các công cụ quét vi-rút truyền thống như là phương pháp duy nhất của họ cho phép bảo mật điểm cuối.

Nhiều chuyên gia dường như bám vào một quan niệm sai lầm phổ biến rằng việc triển khai một công cụ bảo vệ phần mềm độc hại sẽ cung cấp khả năng bảo vệ chăn chống lại tất cả các rủi ro bảo mật tiềm ẩn.

Rõ ràng, một điều chắc chắn đúng là các công cụ quét và khắc phục phần mềm độc hại – bao gồm virus, Trojan, ransomware và phần mềm quảng cáo – tiếp tục là thành phần quan trọng của bất kỳ kho vũ khí bảo mật nào. Theo nghiên cứu của Enterprise Management Associates (EMA), 73% các tổ chức được khảo sát cho biết họ đã bị ảnh hưởng bởi một cuộc tấn công phần mềm độc hại và chỉ 58% báo cáo mức độ tin cậy cao rằng họ có thể phát hiện sự cố phần mềm độc hại trước khi nó gây ra sự kiện ảnh hưởng đến doanh nghiệp.

Những thách thức này chỉ tăng tốc do một thế hệ tấn công phần mềm độc hại tiên tiến mới được thiết kế để nhắm mục tiêu vào các môi trường hoặc điều kiện cụ thể và có khả năng chống lại việc xóa hoặc gỡ bỏ. Tuy nhiên, điều quan trọng là phải nhận ra rằng các mối đe dọa này chỉ chiếm một phần trong tổng số rủi ro do sử dụng các thiết bị đầu cuối trong môi trường kinh doanh hiện đại.

Những Vectơ tấn công bảo mật điểm cuối

Ngoài nguy cơ lây nhiễm phần mềm độc hại, sự phụ thuộc rộng rãi vào các thiết bị đầu cuối phân tán – bao gồm máy tính để bàn, máy tính xách tay, máy tính bảng, điện thoại thông minh và thiết bị đeo tay – đặt ra một số thách thức đối với sự đảm bảo an ninh mạng của doanh nghiệp. Trong môi trường truyền thống, các thiết bị đầu cuối (chủ yếu là máy tính để bàn) và các ứng dụng và dữ liệu họ sử dụng được giữ trong các mạng doanh nghiệp được kiểm soát.

Tuy nhiên, ngày nay, các dịch vụ CNTT quan trọng của công ty được phân phối trên nhiều môi trường đám mây công cộng và riêng tư, web và lưu trữ máy chủ. Ngoài ra, cuộc cách mạng di động ( “mobile revolution”), mà bắt đầu từ một thập kỷ trước, đã giới thiệu nhiều thiết bị đầu cuối di động hơn, cho phép người dùng truy cập các dịch vụ CNTT kinh doanh từ bất kỳ vị trí nào vào bất kỳ lúc nào. Hậu quả của những thay đổi cơ bản này đối với việc cung cấp dịch vụ CNTT là không còn chu vi an toàn trong đó các thiết bị, ứng dụng và dữ liệu kinh doanh có thể được bảo vệ. Thay vào đó, tất cả các dịch vụ CNTT phải được xem xét liên tục là có nguy cơ.

Thật không may, nhiều  tội phạm mạng đã tìm ra cách khai thác các thiết bị và phần mềm được kết nối và bảo mật kém. Tiền điện tử là một ví dụ điển hình của việc này. Một số cá nhân láu cá đã nhận ra rằng sẽ rẻ hơn và dễ dàng hơn trong việc tận dụng sức mạnh xử lý của hàng triệu thiết bị của người dùng cuối bằng cách nhúng mã vào các trang web phổ biến để thực hiện các hoạt động khai thác tiền điện tử miễn phí, thay vì mua và quản lý trang trại máy chủ chuyên dụng vì mục đích này.

Do đó hiệu suất của các thiết bị trong doanh nghiệp bị giảm sút. Ngoài ra, tính di động nổi bật của các thiết bị đầu cuối được sử dụng phổ biến nhất (máy tính bảng và điện thoại thông minh) càng làm giảm tính bảo mật vốn có của chúng. Nghiên cứu của EMA chỉ ra rằng cứ 8 thiết bị di động thì có một, và một trong số 20 máy tính xách tay chứa dữ liệu kinh doanh bị mất hoặc bị đánh cắp.

Đây chỉ là hai ví dụ về những thách thức bảo mật điểm cuối đang phát triển nhanh chóng gây khó khăn cho các nhóm hoạt động của doanh nghiệp và xu hướng này dự kiến sẽ tăng tốc với những kẻ khủng bố trên mạng tận dụng sức mạnh của các công nghệ tình báo như học máy để xác định điểm yếu mới mà chúng có thể khai thác.

Mối đe dọa lớn nhất đối với an ninh điểm cuối

EMA gần đây đã lưu ý rằng hậu quả thường gặp nhất của vi phạm bảo mật không phải là nhiễm phần mềm độc hại, mà là dữ liệu kinh doanh bị xâm phạm. Chúng ta đang sống trong thời đại mà thông tin là một mặt hàng có thể được mua và bán thông qua cả thị trường hợp pháp và chợ đen. Tất nhiên, điều thứ hai là mối quan tâm lớn hơn với dữ liệu quan trọng – chẳng hạn như thông tin truy cập của người dùng, số An sinh xã hội, thông tin tài khoản ngân hàng và thông tin nhạy cảm khác – thường xuyên được bán đấu giá trên dark web. Các cuộc tấn công mạng không còn được thiết kế chỉ để gây phiền toái; họ là nền tảng của một ngành công nghiệp tạo doanh thu cao.

Có ba phương thức chính thông qua đó dữ liệu bị xâm phạm trên một điểm cuối:

  1. Đầu tiên là thông qua việc sử dụng phần mềm xâm lấn, chẳng hạn như mã ẩn trong các ứng dụng và trang web thu thập và phân phối dữ liệu đến các hệ thống từ xa mà không có kiến thức của người dùng.
  2. Thứ hai liên quan đến việc thao túng người dùng vô tình cấp cho các hacker quyền truy cập vào các thiết bị và tài nguyên CNTT. Điều này thường được thực hiện với việc sử dụng các âm mưu lừa đảo sử dụng tấn công tâm lý hơn là thành thạo công nghệ.
  3. Phương pháp cuối cùng để thỏa hiệp dữ liệu trên các thiết bị đầu cuối xảy ra khi người dùng tự phân phối thông tin theo cách không an toàn.

Cách tiếp cận đáng tin cậy đối với bảo mật điểm cuối

Antivirus và các giải pháp bảo vệ phần mềm độc hại khác chắc chắn có thể giúp bảo vệ các thiết bị đầu cuối khỏi các cuộc tấn công liên quan, nhưng chúng thực sự rất ít để ngăn chặn mất dữ liệu từ các vectơ tấn công khác. Để đảm bảo có các thiết bị đầu cuối có thể thực hiện các nhiệm vụ kinh doanh một cách an toàn, các tổ chức phải áp dụng cách tiếp cận nhiều mặt để bảo mật, liên tục theo dõi các hoạt động của thiết bị không phù hợp và kiểm soát hiệu quả việc truy cập vào dữ liệu và tài nguyên của doanh nghiệp.

Để cho phép hiển thị toàn diện, thì cấu hình, trạng thái và thông tin theo ngữ cảnh phải được thu thập trên các thiết bị, quy trình và hoạt động mạng. Các công nghệ thông minh, như phân tích, xử lý ngôn ngữ và học máy, nên được áp dụng cho các chi tiết được thu thập để có thể nhanh chóng xác định được mọi rủi ro bảo mật và có thể thực hiện ngay các phản hồi tự động dựa trên chính sách.

Tất nhiên, dữ liệu doanh nghiệp hoàn toàn không phải là một rủi ro nếu nó không bao giờ bị tời đi khỏi các vị trí được bảo mật ở vị trí đầu tiên. Kiểm soát truy cập và phân phối dữ liệu cũng được tăng cường với việc giới thiệu các khả năng nhận dạng và quản lý truy cập (IAM) mạnh mẽ. Các nền tảng IAM dựa trên rủi ro và chịu sự chi phối của các kiểm soát chính sách cung cấp khả năng phòng thủ đầu tiên mạnh mẽ trong bất kỳ triển khai bảo mật nào, đặc biệt nếu chúng tận dụng toàn diện thông tin thiết bị được thu thập bởi các công cụ quản lý bảo mật và điểm cuối, cũng như các công nghệ thông minh để xác định chính xác mức độ về rủi ro liên quan đến việc cho phép một sự kiện truy cập xảy ra.

Các giải pháp quản lý điểm cuối thống nhất (UEM) được thiết kế để hỗ trợ tất cả các điểm cuối trên toàn bộ hệ sinh thái CNTT cung cấp nền tảng tối ưu để quản lý một loạt các quy trình bảo mật. Các giải pháp UEM toàn diện hỗ trợ tập trung các khả năng thu thập, báo cáo và báo động dữ liệu, phân tích dữ liệu và phản hồi tự động là đặc trưng của phương pháp bảo mật điểm cuối đáng tin cậy. Các giải pháp trong lĩnh vực này được ưu tiên rất nhiều nếu chúng có thể mở rộng khả năng quản lý bảo mật thông qua tích hợp trực tiếp với các nền tảng liên quan hoặc bằng cách cho phép tích hợp với việc sử dụng API.

Quản lý bảo mật điểm cuối hiệu quả đòi hỏi một phạm vi rộng của chức năng chính vượt xa chỉ phát hiện phần mềm độc hại, nhưng với nguồn lực phù hợp, các tổ chức có thể đảm bảo sử dụng an toàn các dịch vụ CNTT của doanh nghiệp mà không làm hạn chế năng suất của lực lượng lao động.

Nguồn Vietsunshine

AEH

Khóa học Chuyên Viên Bảo Mật Mạng – ACST