Xem xét một số vi phạm lớn về thế giới an ninh mạng trong thập kỷ qua, một chuỗi tấn công mạng lặp đi lặp lại rất rõ ràng từ kẻ thù bên ngoài hoặc tác nhân đe dọa bên trong. Những đối tượng này nhắm mục tiêu và gây nguy hiểm cho danh tính để khởi động cuộc tấn công, sau đó nâng cấp đặc quyền, di chuyển ngang và thao túng quyền truy cập đặc quyền để tiếp cận dữ liệu nhạy cảm. Và ngày nay, khi việc sử dụng dịch vụ điện toán đám mây gia tăng khi đại dịch COVID-19 kéo dài, mô hình xâm nhập này được nhìn thấy rõ ràng hơn.
Lịch sử phát triển của các cuộc tấn công lấy danh tính làm trung tâm
Năm 2013: Người dùng đặc quyền nội bộ đã lợi dụng quyền truy cập đặc quyền của mình để làm rò rỉ thông tin tuyệt mật của chính phủ. Từ đó nhu cầu giảm thiểu tình trạng thường trực và quyền truy cập đặc quyền không cần thiết vào những hệ thống quan trọng là vấn đề được quan tâm hàng đầu cho cả tổ chức công và tư nhân.
Năm 2014: Một chuỗi tấn công liên quan đến lạm dụng thông tin xác thực đặc quyền và leo thang gần như làm tê liệt một công ty giải trí hàng đầu – khiến một số tổ chức phải xem xét kỹ hơn các khuôn khổ của Zero Trust.
Năm 2015: Lưới điện của một quốc gia đã bị tấn công khi các tội phạm mạng xâm phạm thông tin xác thực hợp lệ từ một máy trạm của nhân viên, nâng cấp đặc quyền và di chuyển ngang để giành quyền kiểm soát hệ thống SCADA. Hậu quả là hơn 225.000 người phải sinh hoạt trong bóng tối.
Năm 2016: Bằng cách lạm dụng thông tin đăng nhập đặc quyền, những kẻ tấn công có thể tiếp cận hệ thống SWIFT và chuyển bất hợp pháp 81 triệu đô la trong vụ một trộm ngân hàng quốc tế.
Năm 2016 – 2017: Hàng triệu hồ sơ thông tin của khách hàng và nhân viên đã vô tình bị lộ trong một chuỗi vi phạm riêng biệt sau khi các bên thứ ba định sai cấu hình cơ sở dữ liệu lưu trữ đám mây khi cho phép truy cập công khai. Điều này nhấn mạnh tầm quan trọng trong nhu cầu bảo vệ thông tin đăng nhập trên điện toán đám mây bằng các biện pháp kiểm soát truy cập đặc quyền mạnh mẽ và cải thiện khả năng hiển thị tổng thể của các cấu hình sai.
Năm 2017: Một cuộc tấn công bằng ransomware quy mô lớn đã mã hóa hàng trăm nghìn máy tính trên hơn 150 quốc gia. Nghiên cứu sau đó đã chứng minh rằng sự kết hợp của việc thực thi đặc quyền ít nhất — ngoài việc xóa bỏ quyền quản trị cục bộ — và hạn chế các ứng dụng có hiệu quả 100% trong việc ngăn chặn ransomware mã hóa tệp.
Năm 2019: Cấu hình sai tường lửa đã khiến kẻ tấn công xâm nhập vào mạng lưới nhà cung cấp dịch vụ tài chính trên điện toán đám mây và truy cập vào một máy ảo đám mây (VM). Bằng cách giả định một vai trò được ủy quyền quá mức, kẻ tấn công đã có được thông tin xác thực đặc quyền tạm thời vào cơ sở dữ liệu đám mây của công ty, làm lộ hàng loạt dữ liệu cá nhân và khiến tổ chức phải trả hàng triệu đô la tiền phạt theo quy định.
Năm 2020: Cuộc tấn công chuỗi cung ứng kỹ thuật số là chưa từng có về mức độ tinh vi và quy mô, nhưng đã cho thấy một khía cạnh quen thuộc: mức độ gây nguy hiểm của danh tính và quyền truy cập đặc quyền tại chỗ và trên đám mây.
Năm 2021: Các tác nhân đe dọa liên tục đã tìm thấy lỗ hổng trong bộ năng suất nhân viên hàng đầu, cho phép những kẻ tấn công chưa được xác thực nâng cao đặc quyền và kiểm soát cơ sở hạ tầng, cho dù được lưu trữ tại chỗ hay trên đám mây. Ít nhất 30.000 tổ chức của Hoa Kỳ đã bị ảnh hưởng.
Điều bắt buộc để có được đặc quyền ít nhất
Những cuộc tấn công liên quan đến tính xác thực là không có gì mới lạ nhưng những cuộc tấn công này đang xảy ra với tần suất thường xuyên hơn trên môi trường đám mây để nhắm mục tiêu đến khối lượng công việc được lưu trữ trên đám mây. Điều này xảy ra do hầu hết các tổ chức đang gia tăng nhu cầu tiêu thụ các dịch vụ điện toán đám mây kể từ khi dịch COVID-19 bùng phát.
Trong thời đại không chắc chắn về bảo mật như hiện nay, các tổ chức đang xem xét lại các thực tiễn cơ bản như đặc quyền ít nhất – khi danh tính có đặc quyền và quyền hạn ở mức truy cập tối thiểu nhất – để giảm thiểu rủi ro và bảo vệ các tài sản trên điện toán đám mây đang phát triển.
Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) gần đây đã ban hành một báo cáo phân tích để cung cấp hướng dẫn về mặt an ninh mạng với các khuyến nghị cụ thể như loại bỏ quyền truy cập từ thiết bị cá nhân của nhân viên, đảm bảo quyền truy cập đặc quyền vào các dịch vụ đám mây, tăng cường kiểm soát truy cập bằng xác thực đa yếu tố (MFA ), và áp dụng ‘tư duy Zero Trust’.
Kết
Một trong những giải pháp quản lý tài khoản đặc quyền hàng đầu hiện nay có thể nói đến CyberArk tại Vina Aspire. Với cấu trúc của hệ thống quản lý mật khẩu đặc quyền cung cấp một “vùng an toàn” bên trong doanh nghiệp, nơi mà tất cả những mật khẩu đặc quyền được bảo mật, tự động quản lý, và chia sẻ giữa những người dùng được phép như nhân viên IT, nhân viên quản trị dữ liệu, nhân viên quản trị hay những dịch vụ, ứng dụng trong kinh doanh, hệ thống quản trị thông tin…
Nguyên lý hoạt động của hệ thống được mô tả theo 5 quy trình sau:
- Định nghĩa chính sách về mật khẩu cho các thiết bị trong toàn hệ thống
- Quy trình khởi tạo và reset lại mật khẩu cho các thiệt bị trong hệ thống
- Quy trình yêu cầu mật khẩu từ nhân viên IT để sử dụng (Dual Control)
- Truy cập tới thiết bị thông qua SSO (single sign on)
- Thống kê, báo cáo
Để biết thêm thông tin chi tiết vui lòng nhấn vào đây.
Vina Aspire là nhà cung cấp các giải pháp và dịch vụ CNTT và An ninh mạng, bảo mật, an toàn thông tin tại Việt Nam. Đội ngũ của Vina Aspire gồm những chuyên gia, cộng tác viên giỏi, có trình độ, kinh nghiệm và uy tín cùng các nhà đầu tư, đối tác lớn trong và ngoài nước chung tay xây dựng.
Các Doanh nghiệp, tổ chức, cá nhân có nhu cầu tư vấn, xây dựng giải pháp và mua các sản phẩm, dịch vụ của CyberArk chính hãng tại Việt Nam, vui lòng liên hệ Vina Aspire theo thông tin sau:
Email: info@vina-aspire.com | Tel: +84 944 004 666 | Fax: +84 28 3535 0668 |
Vina Aspire | www.vina-aspire.com