4 bước để quản lý rủi ro kỹ thuật số (Digital Risk) tốt hơn

4 bước để quản lý rủi ro kỹ thuật số (Digital Risk) tốt hơn

March 11, 2019 | vietsunshine

Sự xuất hiện của Cyber Threat Intelligence (CTI) đã mang lại cho các tổ chức các thông tin giá trị về hành vi của kẻ tấn công. Với CTI, các công ty có thể tập trung vào kỹ chiến thuật của tội phạm mạng và sử dụng những dữ liệu đó để có chiến lược phòng thủ phù hợp nhằm làm giảm rủi ro kỹ thuật số. Nhưng để các chiến lược này thực sự hiệu quả, chúng phải bao gồm một cách tiếp cận để ước tính và quản lý hiệu quả rủi ro tổ chức; tài sản cần được bảo vệ, những điểm yếu hiện diện trong các hệ thống phải đối mặt với internet và các tác nhân đe dọa cơ hội có thể khai thác.

Bằng cách theo dõi phơi nhiễm (exposure) và đánh giá mối đe dọa, các tổ chức có thể phát triển ý tưởng tốt hơn về những gì cần bảo vệ.

Dưới đây là bốn bước để doanh nghiệp có thể thực hiện để bắt đầu quản lý rủi ro kỹ thuật số của họ.

Bước 1: Xác định các tài sản chính để bảo vệ

Bước đầu tiên này là nói về việc lưu trữ các tài sản quan trọng mà bạn muốn bảo vệ và vì sao những dữ liệu này có thể hấp dẫn tội phạm mạng. Bắt đầu với mọi người (ví dụ: khách hàng, nhân viên, đối tác, nhà cung cấp dịch vụ); các tổ chức (ví dụ: bộ phận dịch vụ, cơ sở hạ tầng chung) và các hệ thống và ứng dụng quan trọng hỗ trợ chúng (ví dụ: trang web, cổng, cơ sở dữ liệu, hệ thống xử lý thanh toán, ứng dụng Lập kế hoạch nguồn lực doanh nghiệp (ERP)).

Xem xét các tài sản này liên quan đến tổ chức như thế nào với các chức năng kinh doanh và kinh tế quan trọng, những chức năng có thể tạo ra lợi nhuận, mang lại lợi thế cạnh tranh hoặc dựa trên các tài sản vô hình như niềm tin, uy tín và thiện chí. Sự phơi nhiễm của sở hữu trí tuệ – thiết kế sản phẩm, mã độc quyền và thông tin bằng sáng chế – thường tác động đến lợi thế cạnh tranh. Dữ liệu khách hàng bị lộ có thể dẫn đến vi phạm các quy định về tuân thủ và quyền riêng tư. Thông tin đăng nhập của nhân viên, khóa RSA riêng hoặc đánh giá bảo mật bị lộ có thể rơi vào mối đe dọa của hacker, cho phép các nỗ lực trinh sát.

Khi các phần quan trọng nhất này được xác định, các tổ chức có thể bắt đầu hiểu các tác nhân nào có khả năng nhắm mục tiêu dữ liệu nào.

Bước 2: Hiểu rõ về các mối đe dọa

Hiểu mối đe dọa là một phần quan trọng của việc tính toán rủi ro. CTI, khi được thực hiện một cách hiệu quả, có thể cung cấp cái nhìn sâu sắc thực tế về các mối đe dọa này. Một sự thay đổi gần đây hướng tới một chiến lược tập trung vào hành vi của kẻ tấn công cung cấp một ngôn ngữ chung về cách phòng thủ có thể được liên kết với các lỗ hổng trong thế giới thực. Tuy nhiên, hành vi chỉ là một phần của sự hiểu biết các mối đe dọa. Các tổ chức cũng phải hiểu các trường hợp nào thì hacker thường xuyên khai thác và qua đó làm giảm cơ hội của họ.

Frameworks như MITER ATT & CK cung cấp một cách để mô tả hành vi của kẻ tấn công thông qua các chiến thuật, kỹ thuật và quy trình được quan sát (TTPs). Bằng cách kết hợp thông tin hành vi này với mô hình mối đe dọa, các tổ chức sau đó có thể xem xét lý do tại sao một loại tác nhân đe dọa cụ thể sẽ nhắm mục tiêu vào tổ chức, họ sẽ hy vọng đạt được gì và mục tiêu của họ sẽ là gì. Bằng cách hiểu phạm vi  TTP của các tác nhân đe dọa và bảo vệ chống lại sự phơi nhiễm dữ liệu có thể cho phép doanh nghiệp, tổ chức có thể giảm tải trong việc quyết định các mối đe dọa an ninh mạng.

Bước 3: Theo dõi sự phơi nhiễm (Exposure)

Phát hiện các tài sản bị phơi nhiễm trên web (opend, deep và dark web) là một nhiệm vụ khó khăn. Sự tiếp xúc điển hình của một tổ chức cỡ vừa được Digital Shadows báo cáo bao gồm 290 tên miền giả mạo hoặc tài khoản truyền thông xã hội, 180 vấn đề chứng chỉ, 84 lỗ hổng có thể khai thác, 360 cổng mở và 100 tài liệu kinh doanh bị lộ. Có rất nhiều công cụ để giúp đỡ. DNS Twist cung cấp cho các tổ chức một cái nhìn vào các trang web lừa đảo bằng cách sử dụng hoán vị của một tên miền của công ty; Have I Been Pwned cung cấp cái nhìn sâu sắc về thông tin đăng nhập; và cơ sở dữ liệu hack Google cung cấp các cách để phát hiện các tài liệu nhạy cảm bị lộ.

Việc xem xét sử dụng các dịch vụ được sử dụng bởi các nhóm quản lý thương hiệu và tiếp thị để giám sát phương tiện truyền thông xã hội có thể cung cấp một cái nhìn sâu sắc hữu ích về những gì đang được thảo luận về một tổ chức trực tuyến.

Bước 4: Chiến lược giảm thiểu

Phát hiện các phơi nhiễm và hiểu rõ về các mối đe dọa là quan trọng, nhưng thực hiện hành động để giải quyết và giảm thiểu rủi ro là cực kỳ quan trọng. Chiến lược giảm thiểu bao gồm các phản ứng tức thời, chiến thuật; phản ứng hoạt động có thể được thực hiện trên cơ sở liên tục; và các phản ứng chiến lược có thể liên quan đến đầu tư hoặc ảnh hưởng định hướng. Ví dụ: một tổ chức đã xác định số lượng lớn thông tin đăng nhập có thể xem xét triển khai Xác thực đa yếu tố (MFA). Tương tự, việc cung cấp các giải pháp lưu trữ cho doanh nghiệp có thể được khuyên dùng nếu nhân viên đang sao lưu công việc trên máy tính gia đình.

Bằng cách hiểu nơi tài sản bị phơi nhiễm, giá trị của chúng đối với kẻ tấn công và cách hacker nhắm vào dữ liệu này, các tổ chức có thể đưa ra quyết định tốt hơn về để bảo vệ và cải thiện chúng theo thời gian.

Nguồn: Four Steps to Begin Better Managing Your Digital Risk

Tags: ,