• Hotline: (+84) 986 986 247
  • Email: info@sudoband.vn
  • Địa chỉ: P901, 8C Tạ Quang Bửu, Hai Bà Trưng, Hà Nội.
Kiến thức ATTT
12 ĐIỀU MÀ MỌI CHUYÊN GIA BẢO MẬT NÊN BIẾT

12 ĐIỀU MÀ MỌI CHUYÊN GIA BẢO MẬT NÊN BIẾT

Giữa vô số các mối đe dọa liên tục xuất hiện trên internet, một sự sơ suất có thể làm tổn hại đến những thứ quan trọng và đưa công ty của bạn trở thành tâm điểm truyền thông không mong muốn, làm tổn hại doanh thu của bạn và khiến mọi người bị sa thải. Vì vậy, việc đảm bảo an toàn an ninh thông tin cho hệ thống của mình là điều vô cùng cần thiết.

Dưới đây là mười hai điều mà mọi chuyên gia bảo mật máy tính nên biết để chiến đấu thành công trong cuộc chiến chống tấn công.

1. Động cơ của đối thủ

Bạn không thể bắt đầu chiến đấu thành công với kẻ xấu nếu không hiểu chúng là ai và tại sao chúng theo đuổi bạn. Tất cả những kẻ tấn công đều có câu chuyện và mục tiêu nguồn gốc của riêng chúng, và hai điều này thúc đẩy mọi thứ chúng làm và cách chúng thực hiện.

Ngày nay, những tin tặc đe dọa bạn với động cơ nghiêm trọng. Hầu hết rơi vào một trong các loại sau:

Tài chính

Quốc gia do nhà nước tài trợ / chiến tranh mạng

Gián điệp công ty

Những người theo chủ nghĩa tin tặc

Trộm cắp tài nguyên

Gian lận trong trò chơi nhiều người chơi

Tuy nhiên, ngay cả với những kẻ xấu ngày nay, mọi cuộc tấn công đều không giống nhau. Hiểu được động cơ của chúng là chìa khóa quan trọng để giải quyết chúng. Cân nhắc “lý do tại sao” cùng với mọi việc khác mà bạn làm, đó là cách tốt nhất để xác định loại mục tiêu mà mạng của bạn hiện diện. Nó cũng có thể cung cấp manh mối về cách đánh bại đối thủ của bạn.

2. Các loại phần mềm độc hại

Có ba loại phần mềm độc hại chính: virus máy tính, trojan và worm. Bất kỳ chương trình phần mềm độc hại nào cũng là sự kết hợp của một hoặc nhiều loại phân loại này.

Vi rút máy tính là một chương trình phần mềm độc hại tự lưu trữ bên trong các chương trình, tệp khác và trong bộ nhớ kỹ thuật số để sao chép. Trojan horse là một chương trình phần mềm độc hại tự ngụy trang thành một thứ hợp pháp để lừa con người cài đặt. Một trojan không tự tái tạo; nó dựa vào sự tò mò của con người để giúp nó lan truyền. Worm là một chương trình tự sao chép mã để tự lây lan. Nó không cần các chương trình hoặc tệp máy chủ lưu trữ khác.

Malware là gì? có những loại Malware nào? cơ chế hoạt động của Malware.

Điều quan trọng là phải hiểu các danh mục phần mềm độc hại cơ bản này để khi bạn tìm thấy một chương trình phần mềm độc hại, bạn có thể phân tích cú pháp và tình huống có thể xảy ra nhất về cách nó xâm nhập vào hệ thống của bạn. Điều này sẽ giúp bạn tìm nguồn gốc của phần mềm độc hại và hiểu nơi nó có khả năng sẽ lây lan xa hơn.

3. Khai thác nguyên nhân gốc rễ

Mỗi năm, các chuyên gia bảo mật CNTT phải đối mặt với hàng nghìn lỗ hổng phần mềm mới và hàng triệu chương trình phần mềm độc hại duy nhất, tuy nhiên, chỉ có 10 cách khai thác nguyên nhân gốc rễ khác nhau cho phép từng người trong số họ xâm nhập vào môi trường của ai đó. Dưới đây là mười kiểu khai thác đặc quyền root:

Lỗi lập trình

Kỹ thuật xã hội

Tấn công xác thực

Lỗi của con người

Cấu hình sai

Nghe lén / người đứng giữa (MitM)

Dữ liệu / dị dạng lưu lượng mạng

Tấn công nội gián

Vấn đề về sự phụ thuộc của bên thứ ba

Tấn công vật lý

4. Mật mã và bảo vệ dữ liệu

Mật mã kỹ thuật số là kĩ thuật làm cho thông tin an toàn trước sự truy cập và sửa đổi trái phép. Mọi chuyên gia bảo mật CNTT nên học những kiến ​​thức cơ bản về mật mã, bao gồm mã hóa không đối xứng, mã hóa đối xứng, băm, phân phối và bảo vệ khóa.

Bảo vệ dữ liệu yêu cầu rất nhiều mật mã. Bảo vệ dữ liệu hoàn chỉnh cũng yêu cầu dữ liệu phải được thu thập và sử dụng một cách hợp pháp, bạn bảo vệ quyền riêng tư của dữ liệu trước sự truy cập trái phép và bạn sao lưu dữ liệu một cách an toàn để ngăn chặn sửa đổi độc hại và đảm bảo tính khả dụng. Bảo vệ dữ liệu đang trở thành một yêu cầu của pháp luật. (Geek Stuff có một hướng dẫn tuyệt vời cho kiến ​​thức cơ bản về mật mã.)

Encrypted Communication: Encrypt And Send Emails Securely | Unixmen

Trong khi bạn sử dụng mật mã, hãy đảm bảo rằng bạn theo kịp tiến độ của máy tính lượng tử và khả năng bẻ khóa mật mã khóa công khai hiện đại của chúng. Có khả năng trong vòng 10 năm tới hoặc ít hơn bạn sẽ buộc phải chuyển tất cả mật mã khóa công khai mà bạn quen dùng (ví dụ: RSA, Diffie-Hellman, v.v.) sang mật mã được gọi là mật mã hậu lượng tử. Cả thế giới đang sẵn sàng cho động thái này, bao gồm cả Viện Tiêu chuẩn và Công nghệ Quốc gia Hoa Kỳ. Hãy để ý đến những thay đổi mạnh mẽ sắp tới.

5. Mạng và phân tích gói mạng

Bạn sẽ có thể nhận ra các chuyên gia bảo mật CNTT thực sự tuyệt vời trong nhóm của mình vì họ hiểu các mạng ở cấp độ gói. Họ có thể hiểu được các thông tin cơ bản về mạng như giao thức, số cổng, địa chỉ mạng, các lớp của mô hình OSI, sự khác biệt giữa bộ định tuyến và bộ chuyển mạch, đồng thời có thể đọc và hiểu tất cả các trường khác nhau của gói mạng được sử dụng để làm gì.

Biết phân tích gói mạng là hiểu thực sự về mạng và máy tính sử dụng chúng. Geeksforgeeks có một hướng dẫn nhanh về kiến ​​thức cơ bản về mạng và Vice có một khóa học bắt đầu nhanh về phân tích gói mạng.

6. Phòng thủ chung cơ bản

Hầu hết mọi máy tính đều có các biện pháp bảo vệ cơ bản chung, mà các chuyên gia CNTT giỏi sẽ cân nhắc và áp dụng. Đây là những “tiêu chuẩn” về bảo mật máy tính. Chúng bao gồm:

Quản lý bản vá

Đào tạo người dùng cuối

Tường lửa

Antivirus

Cấu hình an toàn

Mã hóa / mật mã

Xác thực

Phát hiện xâm nhập

Ghi nhật ký

Trung tâm CNTT & TT Gia Lai

Hiểu và sử dụng các biện pháp bảo vệ an ninh CNTT phổ biến cơ bản là điều bắt buộc đối với mọi chuyên gia bảo mật CNTT. Nhưng không chỉ dừng lại ở việc biết về chúng, phải cần biết những gì chúng không làm được.

7. Khái niệm cơ bản về xác thực

Các chuyên gia bảo mật tốt nhất hiểu rằng xác thực không chỉ là quá trình nhập mật khẩu hợp lệ hoặc đáp ứng kiểm tra ID hai yếu tố. Nó liên quan nhiều hơn thế. Xác thực bắt đầu với quá trình cung cấp nhãn nhận dạng hợp lệ, duy nhất cho bất kỳ không gian tên nào – chẳng hạn như địa chỉ email, tên chính của người dùng hoặc tên đăng nhập.

Xác thực là quá trình cung cấp một hoặc nhiều “bí mật” chỉ được biết bởi chủ sở hữu danh tính hợp lệ và cơ sở dữ liệu / dịch vụ xác thực của anh ta. Khi chủ sở hữu danh tính hợp lệ nhập (các) yếu tố xác thực chính xác, điều này chứng tỏ rằng người dùng được xác thực là chủ sở hữu hợp lệ của danh tính. Sau đó, sau bất kỳ xác thực thành công nào, chủ thể đã cố gắng truy cập vào các tài nguyên được bảo vệ sẽ được kiểm tra bởi một quy trình quản lý bảo mật được gọi là ủy quyền. Tất cả các nỗ lực đăng nhập và truy cập phải được ghi lại vào một tệp nhật ký.

Giống như mọi thứ khác trong bảo mật, xác thực đang phát triển. Một trong những khái niệm mới hơn và tôi tin là một trong những khái niệm có nhiều khả năng được lưu giữ nhất, là xác thực người dùng liên tục, trong đó mọi thứ mà người dùng đã đăng nhập thực hiện đều được đánh giá lại liên tục theo một mẫu đã thiết lập.

8. Các mối đe dọa trên điện thoại di động

Hiện nay có nhiều thiết bị di động hơn số người trên hành tinh và hầu hết mọi người nhận được thông tin của họ thông qua thiết bị di động. Vì sức mạnh di động của loài người chỉ có khả năng tăng lên, các chuyên gia bảo mật CNTT cần phải coi trọng thiết bị di động, các mối đe dọa trên thiết bị di động và bảo mật di động. Các mối đe dọa di động hàng đầu bao gồm:

Phần mềm độc hại di động

Xâm phạm / trộm cắp quyền riêng tư

Ransomware

Tấn công lừa đảo

Phần mềm gián điệp

Đánh cắp dữ liệu hoặc thông tin xác thực

Trộm hình

Kết nối không dây không an toàn

Mobile Security | Mobile Device & App Security is Endpoint Security

Thường không có nhiều sự khác biệt giữa các mối đe dọa trên thiết bị di động và các mối đe dọa máy tính, nhưng có một số khác biệt. Và đó là một công việc tuyệt vời của một chuyên gia CNTT để biết đó là những gì.

9. Bảo mật đám mây

Câu đố vui: Bốn yếu tố nào khiến bảo mật đám mây phức tạp hơn các mạng truyền thống?

Mọi chuyên gia CNTT đều có thể dễ dàng vượt qua bài kiểm tra này.

Câu trả lời là:

Thiếu kiểm soát

Luôn có sẵn trên internet

Đa thai (dịch vụ / máy chủ dùng chung)

Ảo hóa / container hóa / microservices

What is cloud security? | Kaspersky

Có người nói rằng đám mây thực sự có nghĩa là “máy tính của người khác” và tất cả những rủi ro đi kèm. Các quản trị viên công ty truyền thống không còn kiểm soát các máy chủ, dịch vụ và cơ sở hạ tầng được sử dụng để lưu trữ dữ liệu nhạy cảm của người dùng dịch vụ. Bạn phải tin tưởng rằng nhóm bảo mật của nhà cung cấp đám mây đang thực hiện công việc của mình. Cơ sở hạ tầng đám mây hầu như luôn luôn là kiến ​​trúc đa đối tượng, trong đó việc giữ riêng dữ liệu của các khách hàng khác nhau có thể phức tạp do ảo hóa và quá trình chứa đựng và phát triển các microservices gần đây. Được một số người báo trước là một cách để giúp bảo mật dễ thực hiện hơn, mỗi lần phát triển thường làm cho cơ sở hạ tầng phức tạp thêm, nhưng sự phức tạp và bảo mật thường không đi đôi với nhau.

10. Ghi nhật ký sự kiện

Năm này qua năm khác, nghiên cứu cho thấy rằng các sự kiện bảo mật bị bỏ sót nhiều nhất đều nằm ngay trong các tệp nhật ký, chỉ chờ được khám phá. Tất cả những gì bạn phải làm là nhìn. Một hệ thống nhật ký sự kiện tốt có giá trị bằng vàng. Và một chuyên gia công nghệ thông tin giỏi biết cách thiết lập và khi nào thì nên tham khảo chúng.

Dưới đây là các bước cơ bản của ghi nhật ký sự kiện mà mọi chuyên gia bảo mật CNTT nên biết:

Chính sách

Cấu hình

Bộ sưu tập nhật ký sự kiện

Bình thường hóa

Lập chỉ mục

Lưu trữ

Tương quan

Khai thác cơ sở

Cảnh báo

Báo cáo

11. Ứng phó sự cố

Cuối cùng, mọi môi trường CNTT đều gặp phải sự thất bại trong khả năng phòng thủ của nó. Bằng cách nào đó, một hacker hoặc việc tạo ra phần mềm độc hại của họ đã vượt qua được và sự tàn phá xảy ra sau đó. Một chuyên gia CNTT giỏi đã sẵn sàng cho việc này với một kế hoạch ứng phó sự cố, kế hoạch này sẽ được thực hiện ngay lập tức. Một phản ứng sự cố tốt là điều cần thiết. Nó có thể là sự khác biệt giữa một sự kiện làm hỏng ngày dài của bạn và một sự kiện kết thúc trên các phương tiện truyền thông và làm lu mờ công ty bạn. Những điều cơ bản về ứng phó sự cố bao gồm:

Phản hồi hiệu quả và kịp thời

Hạn chế thiệt hại

Tiến hành phân tích pháp y

Xác định mối đe dọa

Giao tiếp

Hạn chế thiệt hại về sau

Ghi nhận bài học kinh nghiệm

12. Giáo dục và truyền thông về mối đe dọa

Hầu hết các mối đe dọa đều được biết đến và tái diễn thường xuyên. Mọi bên liên quan từ người dùng cuối đến quản lý cấp cao và ban giám đốc cần biết các mối đe dọa hàng đầu hiện nay chống lại công ty của bạn và bạn đang làm gì để ngăn chặn chúng. Một số mối đe dọa bạn phải đối mặt, như kỹ thuật xã hội, chỉ có thể được ngăn chặn bằng cách giáo dục những người trong công ty của bạn. Vì vậy, khả năng giao tiếp thường là thứ ngăn cách một chuyên gia CNTT giỏi với một người tầm thường.

Bachelor in Cyber Security

Bất kể bạn triển khai biện pháp kiểm soát kỹ thuật nào, mỗi năm sẽ có điều gì đó vượt qua chúng. Vì vậy, hãy đảm bảo rằng các bên liên quan của bạn đã chuẩn bị sẵn sàng. Ít nhất, các mục sau đây nên được đề cập trong chương trình giáo dục của bạn:

Các mối đe dọa và rủi ro có thể xảy ra, quan trọng nhất đối với tổ chức

Chấp thuận sử dụng

Chính sách bảo mật

Cách xác thực và những điều cần tránh

Bảo vệ dữ liệu

Nhận thức về kỹ thuật xã hội

Làm thế nào và khi nào để báo cáo các sự cố an ninh đáng ngờ

(Nguồn: https://www.csoonline.com/article/3429823/12-things-every-computer-security-pro-should-know.html)

1 thought on “12 ĐIỀU MÀ MỌI CHUYÊN GIA BẢO MẬT NÊN BIẾT

Trả lời

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *