Trang chủ Cloud Computing

Chống lại những mối đe dọa tấn công từ nội bộ khi triển khai điện toán đám mây

Chống lại những mối đe dọa tấn công từ nội bộ khi triển khai điện toán đám mây

Ngay cả những ông lớn công nghệ như Microsoft hay Google gần đây cũng thừa nhận rằng, họ phải vật lộn để đối phó với sự gia tăng đột biến các cuộc tấn công từ việc sử dụng các thiết bị từ xa.

Khi doanh nghiệp vội vàng thay đổi để thích nghi với hình thức làm việc từ xa, thì họ có thể không đảm bảo được tính bảo mật dữ liệu toàn vẹn. Đặc biệt, việc sử dụng đám mây làm tăng nguy cơ bị đe dọa từ nội bộ hơn bởi vì, 53% doanh nghiệp tỏ ra lơ là về vấn đề bảo mật khi chuyển đổi đám mây. Họ tin rằng các cuộc tấn công nội gián trên đám mây khó thực hiện hơn đáng kể so với hệ thống tại chỗ.

Chính vì thế mà, chưa bao giờ việc các tổ chức/doanh nghiệp thực hiện các biện pháp thích hợp để hạn chế mối đe dọa nội bộ nhằm bảo vệ dữ liệu trên đám mây lại quan trọng như hiện nay.

Nguy cơ tấn công từ nhân viên làm việc từ xa đe dọa cho bảo mật đám mây như thế nào?

Thứ nhất, nhân viên sử dụng các ứng dụng đám mây để trao đổi dữ liệu, bao gồm cả các dữ liệu nhạy cảm và có thể đặt nhầm dữ liệu ở những vị trí không an toàn, dẫn đến việc vi phạm các tuân thủ bảo mật. Ví dụ như, khi nhân viên làm việc qua Teams - Ứng dụng ngày càng phổ biến hỗ trợ làm việc nhóm, họp trực tuyến, chia sẻ tài nguyên. Trong quá trình trao đổi và chia sẻ dữ liệu, sẽ dẫn đến việc dữ liệu lưu chuyển trên bộ nhớ SharePoint Online với nguy cơ bị truy cập trái phép rất cao. Khảo sát có 39% người Anh trả lời, chắc chắn rằng nhân viên trong tổ chức của họ có chia sẻ dữ liệu nhạy cảm thông qua các ứng dụng đám mây mà nằm ngoài tầm kiểm soát của IT.

cloud-security 3

Nhân viên sử dụng các ứng dụng đám mây để trao đổi dữ liệu

Thứ hai, khi nhân viên làm việc từ xa sẽ làm việc từ các thiết bị cá nhân của họ mà không được kiểm soát bởi IT của công ty, khi đó vấn đề vi phạm dữ liệu sẽ cao hơn so với PC tại công ty. Những thiết bị như vậy thường trở thành mục tiêu tấn công bởi tin tặc hơn. Một khi kẻ tấn công đã xâm nhập được vào thiết bị của nhân viên, chúng sẽ bắt đầu "điều khiển từ xa" và có thể theo dõi và tận dụng mọi kết nối từ thiết bị. Về cơ bản, họ có thể có được quyền truy cập vào tất cả các dịch vụ đám mây của công ty mà người dùng kết nối. Thậm chí, cả mạng LAN khi người dùng thiết lập kết nối VPN hoặc điều khiển desktop từ xa thông qua các dịch vụ khác.

Ngoài ra, cũng có trường hợp nhân viên làm mất thiết bị của mình hoặc để các thành viên trong gia đình sử dụng, dẫn đến các truy cập trái phép. Trong một số trường hợp hiếm hoi, nhân viên sao chép dữ liệu nhạy cảm vào thiết bị cá nhân từ bộ nhớ đám mây cho mục đích xấu, đây cũng là một rủi ro nghiêm trọng.

Chống lại những mối đe dọa tấn công từ nội bộ khi triển khai điện toán đám mây

cloud-security 2

Xây dựng các chính sách bảo mật cho nhân viên làm việc từ xa

Bước 1: Xây dựng các chính sách bảo mật cho nhân viên làm việc từ xa

Trước khi yêu cầu nhân viên làm việc tại nhà, doanh nghiệp cần hoàn tất các chính sách bảo mật phù hợp, đảm bảo rằng tất cả các quyền của người dùng lưu trữ dữ liệu nhạy cảm đều được cấp trên cơ sở đám mây.

Bước 2: Tự động theo dõi và tìm kiếm vị trí lưu trữ của các dữ liệu nhạy cảm

Nếu doanh nghiệp không thể quản lý được các dữ liệu nhạy cảm của mình đang nằm ở đâu trên đám mây thì tổ chức đó không thể đảm bảo rằng nhân viên đang tuân thủ các chính sách bảo mật.

Theo McAfee khảo sát, một doanh nghiệp sử dụng trung bình khoảng 1.427 dịch vụ đám mây riêng biệt, trong đó một nhân viên trung bình tích cực sử dụng 36 dịch vụ đám mây tại nơi làm việc. Càng nhiều nhân viên sử dụng các dịch vụ đám mây từ xa thì càng khó khăn cho nhóm CNTT có thể theo dõi cách họ xử lý dữ liệu. Điều đó cũng sẽ tăng nguy cơ thất lạc dữ liệu nhạy cảm. Để hạn chế tình trạng này, công ty cần kết hợp các công nghệ để tự động tìm kiếm và xác định dữ liệu nhạy cảm trên nhiều kho lưu trữ đám mây và phân loại dữ liệu theo mức độ nhạy cảm của nó.

Bước 3: Giám sát hoạt động của người dùng khi xử lý dữ liệu nhạy cảm

Nếu một tổ chức sử dụng điện toán đám mây và lưu trữ đám mây, điều quan trọng là phải có các công nghệ phân tích hành vi người dùng (UBA) để có thể phát hiện các sai lệch so với hành vi bình thường và cảnh báo cho nhóm CNTT về các mối đe dọa tiềm ẩn trên đám mây.

Các dấu hiệu có thể phát hiện như: các hoạt động đăng nhập bất thường (cố gắng đăng nhập từ nhiều điểm cuối, số lần đăng nhập sai bất thường), các mẫu truy cập dữ liệu khác với hành vi trước đây của người dùng hoặc của các đồng nghiệp… Điều quan trọng cần lưu ý là việc chuyển từ làm việc tại văn phòng sang làm việc từ xa có thể gây ra những thay đổi ban đầu trong hành vi của người dùng. Doanh nghiệp có thể đặt hy vọng vào công nghệ Machine Learning có thể phát hiện các đăng nhập giả mạo sau vài tuần đầu tiên học máy.

Các biện này sẽ giúp doanh nghiệp giảm thiểu các mối đe dọa nội bộ trên đám mây, không chỉ trong giai đoạn làm việc từ xa quy mô lớn như hiện nay, mà cả khi kết thúc. Với cuộc suy thoái kinh tế hiện tại, điện toán đám mây vẫn sẽ là một chiến lược hiệu quả của doanh nghiệp. Bài toán đặt ra cho doanh nghiệp lúc này là tìm cách tiếp cận bền vững đối với bảo mật đám mây để kiểm soát các vi phạm dữ liệu không mong muốn và hạn chế tối đa thiệt hại.

Tham khảo Techradar.com

>> Có thể bạn quan tâm: Server ảo hóa cấp độ cuối tối đa sức mạnh xử lý – IT-er, công ty công nghệ nào cũng cần phải biết

BizFly Cloud là nhà cung cấp dịch vụ điện toán đám mây với chi phí thấp, được vận hành bởi VCCorp.

BizFly Cloud là một trong 4 doanh nghiệp nòng cốt trong "Chiến dịch thúc đẩy chuyển đổi số bằng công nghệ điện toán đám mây Việt Nam" của Bộ TT&TT; đáp ứng đầy đủ toàn bộ tiêu chí, chỉ tiêu kỹ thuật của nền tảng điện toán đám mây phục vụ Chính phủ điện tử/chính quyền điện tử.

Độc giả quan tâm đến các giải pháp của BizFly Cloud có thể truy cập tại đây.

DÙNG THỬ MIỄN PHÍ và NHẬN ƯU ĐÃI 3 THÁNG tại: Manage.bizflycloud