Top 5 Cấu hình sai bảo mật gây rò rỉ dữ liệu

Cấu hình sai về bảo mật là một vấn đề an ninh mạng phổ biến và nghiêm trọng có thể khiến doanh nghiệp dễ bị vi phạm dữ liệu. Theo báo cáo điều tra vi phạm dữ liệu mới nhất của IBM và Viện Ponemon,  chi phí trung bình của một vụ vi phạm đã lên tới đỉnh điểm là 4,35 triệu USD . Nhiều vi phạm dữ liệu xảy ra do các lỗi có thể tránh được như cấu hình bảo mật sai. Bằng cách làm theo các mẹo trong bài viết này, bạn có thể xác định và giải quyết lỗi bảo mật có thể giúp bạn tránh thiệt hại hàng triệu đô la.

Tìm hiểu cách UpGuard có thể giúp bạn phát hiện rủi ro vi phạm dữ liệu >

Cấu hình sai bảo mật là gì?

Cấu hình sai về bảo mật xảy ra khi cài đặt của hệ thống, ứng dụng hoặc thiết bị mạng không được định cấu hình chính xác, khiến nó có nguy cơ gặp phải  các mối đe dọa mạng tiềm ẩn . Điều này có thể là do cấu hình mặc định không thay đổi, đã bật các tính năng không cần thiết hoặc các quyền được đặt quá rộng. Tin tặc thường khai thác những cấu hình sai này để có quyền truy cập trái phép vào dữ liệu nhạy cảm, khởi động  các cuộc tấn công bằng phần mềm độc hại hoặc thực hiện  các cuộc tấn công lừa đảo cùng với các hoạt động độc hại khác.

Nguyên nhân gây ra cấu hình sai bảo mật?

Cấu hình sai về bảo mật có thể xuất phát từ nhiều yếu tố khác nhau, bao gồm lỗi của con người, thiếu nhận thức và các biện pháp bảo mật không đầy đủ. Ví dụ: nhân viên có thể định cấu hình hệ thống mà không hiểu rõ về các phương pháp bảo mật tốt nhất, nhóm bảo mật có thể bỏ qua các bản cập nhật bảo mật quan trọng do sự phức tạp ngày càng tăng của cơ sở hạ tầng và dịch vụ đám mây.

Ngoài ra, việc chuyển đổi nhanh chóng sang làm việc từ xa trong thời kỳ đại dịch đã làm tăng khả năng tấn công của tội phạm mạng, khiến các nhóm bảo mật gặp khó khăn hơn trong việc quản lý và giám sát các lỗ hổng tiềm ẩn.

Danh sách các loại cấu hình bảo mật phổ biến tạo điều kiện cho vi phạm dữ liệu

Một số loại cấu hình sai bảo mật phổ biến bao gồm:

1. Cài đặt mặc định

Với sự gia tăng của các giải pháp đám mây như Amazon Web Services (AWS) và Microsoft Azure, các công ty ngày càng dựa vào các nền tảng này để lưu trữ và quản lý dữ liệu của họ. Tuy nhiên, việc sử dụng dịch vụ đám mây cũng tiềm ẩn những rủi ro bảo mật mới, chẳng hạn như khả năng cài đặt bị định cấu hình sai hoặc truy cập trái phép.

Một ví dụ nổi bật về cài đặt phần mềm mặc định không an toàn có thể tạo điều kiện cho một vụ vi phạm nghiêm trọng là sự cố rò rỉ dữ liệu Microsoft Power Apps năm 2021. Theo mặc định, nguồn cấp dữ liệu của cổng thông tin Power Apps được đặt ở chế độ có thể truy cập công khai.

Trừ khi các nhà phát triển chỉ định đặt nguồn cấp dữ liệu OData ở chế độ riêng tư, hầu như bất kỳ ai cũng có thể truy cập cơ sở dữ liệu phụ trợ của các ứng dụng được xây dựng bằng Power Apps.  Các nhà nghiên cứu của UpGuard đã xác định được vị trí rò rỉ  và thông báo cho Microsoft, Microsoft đã kịp thời giải quyết vụ rò rỉ. Khả năng phát hiện của UpGuard đã giúp Microsoft tránh được một vụ vi phạm quy mô lớn có khả năng xâm phạm 38 triệu hồ sơ.

Đọc báo cáo chuyên sâu này để tìm hiểu cách ngăn chặn vi phạm dữ liệu >

2. Các tính năng không cần thiết

Việc kích hoạt các tính năng hoặc dịch vụ không cần thiết cho hoạt động của hệ thống có thể  làm tăng bề mặt tấn công của hệ thống , khiến hệ thống dễ bị đe dọa hơn. Một số ví dụ về các tính năng không cần thiết của sản phẩm bao gồm các công cụ quản trị từ xa, dịch vụ chia sẻ tệp và các cổng mạng không được sử dụng. Để giảm thiểu rủi ro vi phạm dữ liệu, các tổ chức nên tiến hành đánh giá thường xuyên hệ thống và ứng dụng của mình để xác định và vô hiệu hóa hoặc xóa các tính năng không cần thiết cho hoạt động của mình.

Ngoài ra, các tổ chức nên thực hành nguyên tắc ít chức năng nhất, đảm bảo rằng các hệ thống được triển khai chỉ với bộ tính năng và dịch vụ tối thiểu cần thiết cho trường hợp sử dụng cụ thể của chúng.

3. Quyền không an toàn

Kiểm soát truy cập quá dễ dãi có thể cho phép người dùng trái phép truy cập vào dữ liệu nhạy cảm hoặc thực hiện các hành động độc hại. Để giải quyết vấn đề này, các tổ chức nên thực hiện nguyên tắc đặc quyền tối thiểu, cấp cho người dùng mức truy cập tối thiểu cần thiết để thực hiện các chức năng công việc của họ. Điều này có thể đạt được thông qua  cấu hình kiểm soát truy cập dựa trên vai trò (RBAC) thích hợp  và kiểm tra thường xuyên các đặc quyền của người dùng. Ngoài ra, các tổ chức nên đảm bảo rằng dữ liệu nhạy cảm được mã hóa thích hợp cả khi truyền và khi lưu trữ, giúp giảm hơn nữa nguy cơ truy cập trái phép.

4. Phần mềm lỗi thời

Việc không áp dụng các bản vá và cập nhật bảo mật có thể khiến hệ thống gặp phải  các lỗ hổng đã biết . Để bảo vệ khỏi các hành vi vi phạm dữ liệu do phần mềm lỗi thời, các tổ chức nên có sẵn chương trình quản lý bản vá mạnh mẽ. Điều này bao gồm việc giám sát thường xuyên các bản vá và bản cập nhật có sẵn, ưu tiên triển khai chúng dựa trên mức độ nghiêm trọng của các lỗ hổng đang được xử lý và xác minh việc cài đặt thành công các bản vá này.

Ngoài ra, các tổ chức nên xem xét triển khai các giải pháp quản lý bản vá tự động và các công cụ quét lỗ hổng để hợp lý hóa quy trình vá và giảm thiểu rủi ro do lỗi của con người.

5. Cấu hình API không an toàn

Các API không được bảo mật đầy đủ có thể cho phép các tác nhân đe dọa truy cập thông tin nhạy cảm hoặc thao túng hệ thống. Cấu hình sai API – giống như lỗi dẫn đến  vi phạm dữ liệu năm 2023 của T-Mobile , đang trở nên phổ biến hơn. Khi ngày càng nhiều công ty chuyển dịch vụ của họ lên đám mây, việc bảo mật các API này và  ngăn chặn rò rỉ dữ liệu  mà chúng tạo điều kiện đang trở thành một thách thức lớn hơn.

Để giảm thiểu rủi ro liên quan đến cấu hình API không an toàn, các tổ chức nên triển khai các cơ chế ủy quyền và xác thực mạnh mẽ, chẳng hạn như OAuth 2.0 hoặc khóa API, để đảm bảo chỉ những khách hàng được ủy quyền mới có thể truy cập API của họ. Ngoài ra, các tổ chức nên tiến hành đánh giá bảo mật thường xuyên và thử nghiệm thâm nhập để xác định và khắc phục các lỗ hổng tiềm ẩn trong cấu hình API của mình.

Cuối cùng, việc áp dụng vòng đời phát triển phần mềm bảo mật (SSDLC) và sử dụng các phương pháp hay nhất về bảo mật API, chẳng hạn như giới hạn tốc độ và xác thực đầu vào, có thể giúp ngăn chặn các hành vi vi phạm dữ liệu xuất phát từ các API không an toàn.

Tìm hiểu cách UpGuard bảo vệ khỏi hành vi vi phạm của bên thứ ba >

Cách tránh các cấu hình sai về bảo mật ảnh hưởng đến khả năng phục hồi vi phạm dữ liệu của bạn

Để bảo vệ khỏi các cấu hình sai về bảo mật, các tổ chức nên:

1. Thực hiện chính sách bảo mật toàn diện

Triển khai chính sách an ninh mạng bao gồm tất cả các khía cạnh cấu hình ứng dụng và hệ thống, bao gồm các nguyên tắc đặt quyền, kích hoạt tính năng và cập nhật phần mềm.

2. Triển khai Chương trình Nhận thức về Mối đe dọa Mạng

Một biện pháp bảo mật thiết yếu cần đi kèm với việc khắc phục các cấu hình sai về bảo mật là đào tạo nhận thức về mối đe dọa cho nhân viên. Trong số những người gần đây bị vi phạm an ninh đám mây,  55% số người được hỏi xác định lỗi của con người  là nguyên nhân chính.

Với việc nhân viên của bạn được trang bị để phản ứng chính xác với các chiến thuật tội phạm mạng phổ biến xảy ra trước các vụ vi phạm dữ liệu, chẳng hạn như  các cuộc tấn công kỹ thuật xã hội  và tấn công lừa đảo trên mạng xã hội, doanh nghiệp của bạn có thể tránh được sự cố bảo mật nếu các tác nhân đe dọa tìm thấy và khai thác cấu hình sai bảo mật bị bỏ qua.

Các cuộc tấn công lừa đảo  liên quan đến việc lừa các cá nhân tiết lộ thông tin nhạy cảm có thể được sử dụng để xâm phạm tài khoản hoặc tạo điều kiện cho việc vi phạm dữ liệu. Trong các cuộc tấn công này, kẻ đe dọa nhắm mục tiêu thông tin đăng nhập tài khoản, số thẻ tín dụng và thậm chí cả số điện thoại để khai thác xác thực Đa yếu tố.

Tìm hiểu những cách phổ biến có thể khai thác MFA >

Các cuộc tấn công lừa đảo ngày càng trở nên tinh vi, tội phạm mạng sử dụng tự động hóa và các công cụ khác để nhắm mục tiêu vào số lượng lớn cá nhân. 

Dưới đây là ví dụ về chiến dịch lừa đảo trong đó tin tặc đã xây dựng trang đăng nhập giả mạo để đánh cắp thông tin đăng nhập ngân hàng của khách hàng. Như bạn có thể thấy, trang đăng nhập giả trông gần giống với trang thật và con mắt không nghi ngờ sẽ không nhận thấy điều gì đáng ngờ.

Trang đăng nhập ngân hàng Commonwealth thực sự
Trang đăng nhập ngân hàng Commonwealth thực sự.
Trang đăng nhập ngân hàng Commonwealth giả mạo
Trang đăng nhập ngân hàng Commonwealth giả mạo

Vì thói quen kém an ninh mạng này phổ biến trong dân chúng nói chung nên các chiến dịch lừa đảo có thể liên quan đến các trang đăng nhập giả mạo cho các trang web truyền thông xã hội, chẳng hạn như LinkedIn, các trang web phổ biến như Amazon và thậm chí cả các sản phẩm SaaS. Tin tặc thực hiện các chiến thuật như vậy hy vọng thông tin đăng nhập tương tự sẽ được sử dụng để đăng nhập vào các trang web ngân hàng.

Đào tạo nhận thức về mối đe dọa mạng là biện pháp bảo vệ tốt nhất chống lại lừa đảo, phương thức tấn công phổ biến nhất dẫn đến vi phạm dữ liệu và tấn công bằng ransomware.

Bởi vì các doanh nghiệp nhỏ thường thiếu nguồn lực và kiến ​​thức chuyên môn như các công ty lớn hơn nên họ thường không có ngân sách cho các chương trình bảo mật bổ sung như đào tạo nâng cao nhận thức. Đây là lý do tại sao,  theo một báo cáo gần đây , 61% doanh nghiệp vừa và nhỏ đã trải qua ít nhất một cuộc tấn công mạng trong năm qua và 40% đã trải qua tám cuộc tấn công trở lên.

May mắn thay, với sự trợ giúp của ChatGPT, các doanh nghiệp nhỏ có thể triển khai chương trình nhận thức về mối đe dọa nội bộ với chi phí thấp. Các ngành có nguy cơ vi phạm dữ liệu cao, chẳng hạn như  chăm sóc sức khỏe , nên đặc biệt ưu tiên nâng cao nhận thức về bối cảnh mối đe dọa mạng.

Tìm hiểu cách triển khai chiến dịch nâng cao nhận thức về mối đe dọa mạng nội bộ >

3. Sử dụng xác thực đa yếu tố

MFA  và kiểm soát quản lý truy cập mạnh mẽ để hạn chế truy cập trái phép vào các hệ thống và dữ liệu nhạy cảm.

Những mật khẩu bị lộ trước đây  thường được dùng để hack vào các tài khoản. MFA bổ sung các giao thức xác thực bổ sung vào quy trình đăng nhập, gây khó khăn cho việc xâm phạm tài khoản, ngay cả khi tin tặc lấy được mật khẩu bị đánh cắp

4. Sử dụng các biện pháp kiểm soát quản lý truy cập mạnh mẽ

Hệ thống I dentity và Access Management (IAM)  đảm bảo người dùng chỉ có quyền truy cập vào dữ liệu và ứng dụng họ cần để thực hiện công việc của mình và các quyền đó sẽ bị thu hồi khi nhân viên rời công ty hoặc thay đổi vai trò.

Báo cáo về mối đe dọa của Thales Dara năm 2023  cho thấy 28% số người được hỏi nhận thấy IAM là biện pháp kiểm soát bảo mật dữ liệu hiệu quả nhất ngăn chặn việc xâm phạm dữ liệu cá nhân.

5. Luôn cập nhật và vá lỗi tất cả phần mềm

Luôn cập nhật tất cả các môi trường bằng cách áp dụng kịp thời các bản vá và cập nhật. Hãy cân nhắc việc vá một “hình ảnh vàng” và triển khai nó trên môi trường của bạn. Thực hiện quét và kiểm tra thường xuyên để xác định các cấu hình sai bảo mật tiềm ẩn và các bản vá bị thiếu.

Giải pháp giám sát bề mặt tấn công,  chẳng hạn như UpGuard,  có thể phát hiện các phiên bản phần mềm dễ bị tấn công do zero-day và các lỗi bảo mật đã biết khác.

6. Triển khai các công cụ bảo mật

Các công cụ bảo mật, chẳng hạn như hệ thống phát hiện và ngăn chặn xâm nhập (IDPS) và các giải pháp quản lý sự kiện và thông tin bảo mật (SIEM), để giám sát và ứng phó với các mối đe dọa tiềm ẩn.

Chẳng hạn, điều cần thiết là phải triển khai các công cụ để chống lại các chiến thuật thường được sử dụng để bổ sung cho các nỗ lực vi phạm dữ liệu. Tấn công DDoS – một kiểu tấn công trong đó máy chủ tràn ngập lưu lượng truy cập giả để buộc nó ngoại tuyến, cho phép tin tặc khai thác các cấu hình sai về bảo mật trong thời gian ngừng hoạt động hỗn loạn quá mức.

Một công cụ bảo mật quan trọng khác là giải pháp phát hiện rò rỉ dữ liệu để phát hiện thông tin xác thực tài khoản bị xâm phạm được xuất bản trên web đen. Những thông tin xác thực này, nếu bị khai thác, sẽ cho phép tin tặc nén vòng đời vi phạm dữ liệu, khiến những sự kiện này khó bị phát hiện và ngăn chặn hơn.

Dara rò rỉ nén vòng đời vi phạm dữ liệu.

Tìm hiểu cách phát hiện và ngăn chặn rò rỉ dữ liệu >

7. Triển khai kiến ​​trúc Zero-Trust

Một trong những cách chính mà các công ty có thể tự bảo vệ mình khỏi các mối đe dọa bảo mật liên quan đến đám mây là triển khai kiến ​​trúc bảo mật Zero Trust. Cách tiếp cận này giả định tất cả các yêu cầu truy cập vào tài nguyên đều có khả năng độc hại và do đó cần phải xác minh bổ sung trước khi cấp quyền truy cập.

Tìm hiểu cách triển khai Kiến trúc Zero-Trust >

Cách tiếp cận Zero-Trust đối với bảo mật giả định rằng tất cả người dùng, thiết bị và mạng đều không đáng tin cậy cho đến khi được chứng minh ngược lại.

8. Phát triển quy trình làm cứng lặp lại

Thiết lập một quy trình có thể dễ dàng nhân rộng để đảm bảo cấu hình nhất quán, an toàn trên các môi trường sản xuất, phát triển và QA. Sử dụng các mật khẩu khác nhau cho từng môi trường và tự động hóa quy trình để triển khai hiệu quả. Hãy chắc chắn giải quyết các thiết bị IoT trong quá trình củng cố. 

Các thiết bị này có xu hướng được bảo mật bằng mật khẩu mặc định của nhà sản xuất, khiến chúng  rất dễ bị tấn công DDoS .

9. Triển khai Kiến trúc ứng dụng an toàn

Thiết kế kiến ​​trúc ứng dụng của bạn để làm xáo trộn quyền truy cập chung vào các tài nguyên nhạy cảm bằng cách sử dụng nguyên tắc phân đoạn mạng.

Tìm hiểu thêm về phân đoạn mạng >

Cơ sở hạ tầng đám mây đã trở thành một vấn đề an ninh mạng quan trọng trong thập kỷ qua. Gần một tháng trôi qua  mà không có vụ vi phạm an ninh nghiêm trọng nào xảy ra tại một nhà cung cấp dịch vụ đám mây  hoặc một tập đoàn lớn sử dụng dịch vụ đám mây.

10. Duy trì chu trình phát triển có cấu trúc

Tạo điều kiện thuận lợi cho việc kiểm tra bảo mật trong quá trình phát triển bằng cách tuân thủ quy trình phát triển được tổ chức tốt. Việc tuân theo các phương pháp hay nhất về an ninh mạng ngay từ đầu trong quá trình phát triển này sẽ đặt nền tảng cho một thế trận bảo mật linh hoạt sẽ bảo vệ dữ liệu của bạn  ngay cả khi công ty của bạn mở rộng quy mô.

Triển khai vòng đời phát triển phần mềm an toàn (SSDLC) kết hợp các điểm kiểm tra bảo mật ở từng giai đoạn phát triển, bao gồm thu thập yêu cầu, thiết kế, triển khai, thử nghiệm và triển khai. Ngoài ra, hãy đào tạo nhóm phát triển của bạn về các phương pháp mã hóa an toàn và khuyến khích văn hóa nhận thức về bảo mật để giúp xác định và khắc phục các lỗ hổng tiềm ẩn trước khi chúng xâm nhập vào môi trường sản xuất.

11. Xem lại mã tùy chỉnh

Nếu sử dụng mã tùy chỉnh, hãy sử dụng trình quét bảo mật mã tĩnh trước khi tích hợp mã đó vào môi trường sản xuất. Những máy quét này có thể tự động phân tích mã để tìm các lỗ hổng tiềm ẩn và các vấn đề tuân thủ, giảm nguy cơ cấu hình sai bảo mật.

Ngoài ra, hãy yêu cầu các chuyên gia bảo mật tiến hành đánh giá thủ công và thử nghiệm động để xác định các vấn đề mà các công cụ tự động có thể không phát hiện được. Sự kết hợp giữa kiểm tra tự động và thủ công này đảm bảo rằng mã tùy chỉnh được kiểm tra kỹ lưỡng về các rủi ro bảo mật trước khi triển khai.

12. Sử dụng nền tảng tối thiểu

Xóa các tính năng không sử dụng, khung không an toàn và tài liệu, mẫu hoặc thành phần không cần thiết khỏi nền tảng của bạn. Áp dụng cách tiếp cận “tinh gọn” cho ngăn xếp phần mềm của bạn bằng cách chỉ bao gồm các thành phần cần thiết cho chức năng ứng dụng của bạn.

Điều này làm giảm bề mặt tấn công và giảm thiểu khả năng cấu hình sai về bảo mật. Hơn nữa, hãy kiểm kê tất cả các thành phần và các rủi ro bảo mật liên quan của chúng để quản lý và giảm thiểu các lỗ hổng tiềm ẩn tốt hơn.

13. Xem lại quyền lưu trữ đám mây

Thường xuyên kiểm tra các quyền đối với bộ lưu trữ đám mây, chẳng hạn như bộ chứa S3, đồng thời kết hợp các bản cập nhật và đánh giá cấu hình bảo mật vào quy trình quản lý bản vá của bạn. Quá trình này phải là một tiêu chuẩn bao gồm tất cả các biện pháp bảo mật đám mây. Đảm bảo rằng các biện pháp kiểm soát quyền truy cập được cấu hình đúng cách để tuân theo nguyên tắc đặc quyền tối thiểu và mã hóa dữ liệu nhạy cảm cả khi truyền và khi lưu trữ.

Triển khai các cơ chế giám sát và cảnh báo để phát hiện các truy cập trái phép hoặc các thay đổi đối với cấu hình lưu trữ đám mây của bạn. Bằng cách thường xuyên xem xét và cập nhật các quyền lưu trữ đám mây, bạn có thể chủ động xác định và giải quyết các cấu hình bảo mật sai tiềm ẩn, từ đó nâng cao khả năng phục hồi sau sự cố dữ liệu của tổ chức.

UpGuard có thể trợ giúp như thế nào

Tính năng giám sát IP của UpGuard giám sát tất cả các địa chỉ IP được liên kết với bề mặt tấn công của bạn để phát hiện các vấn đề bảo mật, cấu hình sai và lỗ hổng bảo mật. Giải pháp giám sát bề mặt tấn công của UpGuard cũng có thể xác định các cấu hình sai phổ biến và các vấn đề bảo mật được chia sẻ trong tổ chức của bạn và các công ty con, bao gồm cả việc lộ tên người dùng WordPress, phiên bản máy chủ dễ bị tấn công và một loạt vectơ tấn công tạo điều kiện cho vi phạm dữ liệu thứ nhất và thứ ba.

Tính năng Hồ sơ rủi ro của UpGuard hiển thị các lỗ hổng bảo mật liên quan đến phần mềm hết vòng đời.
Tính năng Hồ sơ rủi ro của UpGuard hiển thị các lỗ hổng bảo mật liên quan đến phần mềm hết vòng đời.

Để tiếp tục mở rộng việc giảm thiểu các danh mục mối đe dọa vi phạm dữ liệu, UpGuard cung cấp giải pháp phát hiện rò rỉ dữ liệu để quét các blog chứa ransomware trên web đen để tìm thông tin xác thực bị xâm phạm và mọi dữ liệu bị rò rỉ đều có thể giúp tin tặc xâm phạm mạng và tài nguyên nhạy cảm của bạn.

Tính năng phát hiện blog ransomware của UpGuard.
Tính năng phát hiện blog ransomware của UpGuard.

—-
𝗦𝗺𝗮𝗿𝘁𝗡𝗲𝘁 𝗧𝗲𝗰𝗵𝗻𝗼𝗹𝗼𝗴𝘆 𝗖𝗼𝗺𝗽𝗮𝗻𝘆 𝘁𝗲𝗱
📍Văn phòng 412, Tòa nhà Dreamland Bonanza, 23 Duy Tân, Phường Mỹ Đình 2, Quận Nam Từ Liêm, Hà Nội, Việt Nam
📍259 Đồng Đen, Phường 10, Quận Tân Bình, TP.HCM
📞024 7774 8886
📮contact@smartnet.net.vn