Nhân tố con người trong an ninh mạng

Mọi phần mềm hoặc hệ thống giám sát an ninh đều cần con người diễn dịch các cảnh báo. Trí tuệ của chúng ta có khả năng rất đặc biệt để xử lý nhiều đầu vào và 'trực giác' có thể chỉ ra điều gì đó không ổn.

Con người luôn có xu hướng tìm đến công nghệ có khả năng bảo mật tối đa với những quy tắc, thói quen và sử dụng những khả năng lớn của mình như suy luận phức tạp… để phát triển tư duy bảo mật.

 Phức tạp là kẻ thù của sự tuân thủ

Thông thường, các tổ chức dễ bị xâm phạm là do không tận dụng hết các công cụ sẵn có cho mình. Các tổ chức ban đầu rất nỗ lực để bảo vệ các hệ thống và dữ liệu, nhưng sau đó lại không cập nhật máy chủ hoặc bỏ qua bản cập nhật Windows quan trọng, thậm chí còn không có bản sao lưu hiện tại.

Chúng ta thường nghe rằng: 'CNTT đang thiếu nhân lực, điều này làm chậm hệ thống. Hôm nay quá bận…và quên mất'.

Điều này có thể thấu hiểu, nhưng không thể chấp nhận. Chúng ta cần phải rõ ràng về công nghệ bảo mật - những thứ bảo vệ bạn theo cách đã được thiết kế hoặc không và bạn phải sử dụng công nghệ một cách đúng đắn.

Tuy nhiên, con người thường có thói quen tìm kiếm những con đường tắt và hiệu quả. Thông thường, nếu có 5 quy trình để đăng nhập vào hệ thông an toàn nhất của mình thì ít nhất sẽ có 1 người gửi email giải thích rằng họ tìm thấy một lối tắt. 

Và sẽ có nhiều người phàn nàn về việc phải đợi 4 giây để xác minh đăng nhập. Vì vậy, các nhóm CNTT có thể thiết lập những giao thức mới. Điều này có thể dễ dàng hơn không? Có thể sử dụng công cụ như xác thực đa yếu tố hoặc các thẻ xác thực danh  tính cá nhân (PIV) không? Chúng ta có thể loại bỏ những 'phần khó chịu' của an ninh mạng không? 

Có! Các giải pháp tuy có thể tốn kém hơn, nhưng cần phải loại bỏ sự phức tạp khỏi quy trình của mình.

Đánh đổi để bảo mật tốt hơn

Các biện pháp bảo mật cần thời gian để phát huy tác dụng, nhưng bộ não của con ngưởi thường xử lý nhanh hơn nên hay gấp gáp. Chúng ta có thể triển khai một chương trình và duy trì hệ sinh thái mạng như quét email cơ bản hoặc quét liên kết (link). 

Smartphone, các ứng dụng hiệu xuất và tốc độ kết nối nhanh hiện nay cũng đã đặt kỳ vọng vào khả năng truy nhập tức thì. Tuy nhiên, chúng ta cần có sự kiên nhẫn, cần được giáo dục và có một giá trị văn hóa về việc sống chậm lại để lưu tâm hơn về vấn đề an ninh.

Loại bỏ các mối đe dọa từ bên trong

Chúng ta cần nghĩ đến các mối đe dọa nội bộ. Cuộc sống bừa bãi, lộn xộn của con người thể hiện rõ trong công việc. Họ gặp những khó khăn về tài chính. Họ có những căng thẳng … thậm chí cả lý tưởng, chính trị và quyền lực… là những nguy cơ tiềm ẩn mối đe dọa bên trong tổ chức.

Để giảm thiểu điều này, chúng ta có thể sử dụng hai giải pháp. Đầu tiên sử dụng công nghệ đặc quyền và phân vùng. Nói một cách đơn giản, mọi hệ thống được truy nhập đều 'cần phải biết'. Việc thiết lập chính sách này sớm và áp dụng nó một cách nghiêm ngặt sẽ tạo sự rõ ràng và loại bỏ sự cám dỗ. Phân chia quyền truy cập cho tất cả mọi người, bao gồm cả các lãnh đạo và thiết lập giám sát tự động.

Giải pháp thứ hai là dựa vào khả năng lãnh đạo và sử dụng trực giác của con người. Bạn có thể điều chỉnh quá trình này tùy theo quy mô của tổ chức. Nhưng cần đều đặn mỗi tháng một lần, trưởng bộ phần nhân sự (HR), bộ phận CNTT, trưởng các bộ phận vận hành và giám đốc điều hành họp lại với nhau để xem xét tính bảo mật của các nhân viên.

Ví dụ, các hoạt động của nhân viên có  thể cho biết: 'Anh ấy đi làm muộn và anh ấy đi rồi', hay bộ phận  nhân sự có thể cho  biết 'anh ấy vừa ly hôn'. Nếu bộ phận CNTT thông báo: 'Chúng tôi vừa cấp quyền truy nhập tạm thời cho anh ấy vào 3 hệ thống tuần trước', cho thấy một sự giao tiếp với nhân  viên. Hoặc có thông tin có lẽ anh ấy để lũ trẻ ở nhà và bắt đầu một dự án mới và tất cả đều ổn hoặc có lẽ anh ấy gặp vấn đề khó khăn lớn cần được hỗ trợ. Về mặt cá nhân, bạn có thể không ghép những mảnh đó lại với nhau. Nhưng ở góc độ doanh nghiệp thì thấy có những dấu hiệu cảnh báo.

Đào tạo, giám sát bảo mật liên tục

Những kẻ xấu luôn nắm bắt được và lợi dụng tâm lý con người. Chúng nhắm mục tiêu vào những đối tượng dễ bị tổn hại như những người có quyền truy cập, những người có quyền lực…. Càng ngày chúng ta càng thấy những kỹ thuật phức tạp của tin tặc như sử dụng phương tiện truyền thông xã hội để phát triển như thứ gì đó nhằm thu hút được mục tiêu hoặc khiến họ từ bỏ biện pháp phòng thủ. 

Các tác nhân xấu đang ngày càng phát triển. Do đó, tổ chức phải xây dựng chương trình đào tạo bảo mật của mình, cập nhật liên tục về các mối đe dọa mới, nhắc nhở mọi người rằng họ luôn có nguy cơ là mục tiêu tấn công.

Kiểm tra cũng là một phần của đào tạo. Chúng ta có thẻ tập dượt việc gửi các email giả mạo, thực hiện các bài tập hack, chơi các trò chơi mô phỏng một cuộc tấn công hoặc tình huống đòi tiền chuộc. Thậm chí là thường xuyên kiểm tra nhân viên của mình, khi họ mắc thì đây là cơ hội để giáo dục họ.  

Sử dụng trực giác của con người

Trong cộng đồng chúng ta thường gặp vấn đề như việc ô tô bị kẻ trộm xâm nhập vào ban đêm. Những tên trộm sẽ đi qua và chúng kiểm tra mọi chiếc xe đang đậu trên đường hoặc đang di chuyển trên phố. Nếu cửa xe bị khóa, chúng sẽ bỏ qua. Nếu xe quên khóa cửa, chúng có thể lấy mọi thứ trong xe như tiền lẻ dự phòng, bảng điều khiển, máy tính trong cốp… một cách dễ dàng. Giải pháp đơn giản là hãy nhớ khóa cửa xe để giảm nguy cơ bị đánh cắp.

Với không gian mạng cũng tương tự như vậy. Hầu hết các mối đe dọa đang tìm kiếm cơ hội dễ dàng để lấy những gì chúng có thể. Bạn sẽ tiến xa với tư duy cơ bản là 'khóa cửa'. Về cơ bản là thực hiện các biện pháp kiểm soát an ninh mạng một cách nhất quán.

Giả sử cửa ô tô đã khóa, nhưng điện thoại bạn vẫn để trên bảng điều khiển hoặc có một khoản tiền gửi ngân hàng 10.000 USD trên ghế thì bọn cướp sẽ cố gắng nhiều hơn để đột nhập. Chúng sẵn sàng chấp nhận rủi ro lớn để có được 'phần thưởng' béo bở như vậy. Nếu bạn không có bất cứ thứ gì có thể lấy được trong chiếc xe bị khóa của mình thì tính bảo vệ sẽ được tăng gấp đôi do chúng không có cơ hội và động lực.

Đó cũng là cách chúng ta giành chiến thắng trong trò chơi an ninh mạng. Vì vậy, hãy sử dụng các lớp phòng thủ, triển khai tường lửa, phát hiện xâm nhập, lọc Internet, DNS proxy và phần mềm chống vi rút, di chuyển dữ liệu để sao lưu an toàn, sử dụng mã hóa, sử dụng xác thực đa yếu tố. Hãy vượt qua yếu tố con người với tư duy bảo mật là sử dụng những khả năng tuyệt vời nhất của con người như lập luật phức tạp. Hãy nhớ và tin tưởng và luôn nhận thức rằng bạn cần kiểm tra kỹ 'khóa cửa' hoặc các bước bảo mật khác./.


Theo securitymagazine.com

TIN LIÊN QUAN

Giải mã yếu tố con người trong an ninh mạng thời đại dịch

Hãy hình dung doanh nghiệp DN của bạn có một kho báu cần được bảo vệ, và bạn thiết lập các biện pháp phòng thủ với công nghệ mới nhất.

Các bước cơ bản đảm bảo an ninh trong quá trình chuyển đổi số hiện nay

Chuyển đổi số đang có những tác động đến cấu trúc cũng như cách thức hoạt động và cách thức tổ chức của doanh nghiệp. Cloud, IoT, Big Data và các vấn đề về tính di động đang tạo ra sự phát triển nhanh chóng của các mô hình, cơ sở hạ tầng và việc sử

Kaspersky lần đầu tiên phát hành báo cáo minh bạch thông tin an ninh mạng

Với mong muốn hỗ trợ công cuộc chống lại tội phạm mạng xuyên quốc gia và đảm bảo người dùng được an toàn, được bảo vệ và có thể tự tin khi trực tuyến, Kaspersky đã hợp tác với các cơ quan hành pháp LEA trên toàn cầu để đảm bảo tính minh bạch thông

Ưu tiên ứng dụng CNTT trong phát triển KT-XH vùng dân tộc thiểu số và miền núi giai đoạn 2021- 2030

Để hòa nhập cùng các bước tiến trong thời đại mới, trình độ phát triển kinh tế - xã hội của đồng bào dân tộc thiểu số và miền núi luôn là vấn đề trọng tâm của đất nước. Dựa trên tình hình thực tại, Đảng và Nhà nước ta đã đề ra các chính sách phù

Cần tiếp tục vượt qua rào cản để chuyển đổi số thành công

Trong hơn một năm triển khai Chiến lược chuyển đổi số CĐS quốc gia, các bộ, ngành, địa phương đã nỗ lực xây dựng đề án CĐS cấp bộ/ngành, cấp tỉnh và thúc đẩy triển khai. Tuy nhiên, vẫn còn một số thách thức cần được giải quyết để thúc đẩy quá trình

Lừa đảo phishing liên tục biến đổi, đánh vào cảm xúc và lòng tin của nạn nhân

Tấn công lừa đảo phishing hiện vẫn là một chiêu thức tấn công mạng được hacker sử dụng nhiều, liên tục biến đổi, đa dạng hóa, đặc biệt nhắm vào các vấn đề thời sự nóng, lợi dụng cảm xúc và lòng tin của con mồi.

Singapore thông báo thành lập Học viện An ninh Mạng

Ngày 19/9, Phó Thủ tướng kiêm Bộ trưởng điều phối an ninh quốc gia Singapore Tiêu Chí Hiền thông báo nước này sẽ thành lập Học viện An ninh Mạng để đào tạo và bồi dưỡng đội ngũ phục vụ chiến lược xây dựng quốc gia thông minh, cũng như đối phó với

Huyện Ba Chẽ, tỉnh Quảng Ninh ứng dụng CNTT trong công tác dự báo, phòng chống thiên tai

Huyện Ba Chẽ đã thực hiện dự án Xây dựng hệ thống cảnh báo, dự báo lũ trên sông Ba Chẽ với mục tiêu xây dựng một hệ thống đồng bộ bao gồm các trạm đo mưa, lũ và phần mềm tin học với mục tiêu dễ vận hành, thời gian tính toán nhanh chóng, đảm bảo độ

THỦ THUẬT HAY

Hướng dẫn cài đặt file Xapk trên Nox Player

*.Xapk là một định dạng tương tự *.apk, nhưng nó có thêm một phần khác gọi là OBB (những dữ liệu bộ nhớ). Chúng ta có thể cài đặt file Xapk lên điện thoại Android hoặc cài xapk trên giả lập máy tính để thực hiện mục

Hướng dẫn ẩn file và folder trong Windows 10 Search

Trong Windows 10, hộp Cortana hoặc mục Windows Search có thể giúp bạn tìm kiếm tất cả các tệp và thư mục trong máy tính. Tuy nhiên, nếu bạn không muốn người khác xem một số file hoặc thư mục nào đó thì có thể ẩn chúng

4 công cụ kiểm tra URL đã rút gọn

Để có trải nghiệm duyệt web an toàn hơn, hãy sao chép và dán liên kết rút gọn vào UnshortenIt và bạn sẽ tìm ra URL gốc, bản tóm tắt hoặc mô tả trang (nếu có) và đánh giá an toàn của nó do Web of Trust cung cấp.

Hướng dẫn sử dụng tính năng Proxy trên Windows 10

Proxy là một Internet Server cho phép chuyển tiếp thông tin và kiểm soát sự an toàn cho người dùng truy cập mạng Internet, kết hối thông qua máy chủ proxy (Proxy Server).

Hướng dẫn tạo, đăng ký tài khoản Gmail cho người dùng mới

Muốn sử dụng được dịch vụ Gmail bạn phải tạo tài khoản Google, tài khoản đó có thể dùng chung cho rất nhiều dịch vụ khác như: YouTube, Google+, Google Drive...

ĐÁNH GIÁ NHANH

Đánh giá chi tiết camera sau Galaxy J5 Prime: Phần cứng của J7 Prime nhưng chất ảnh ngon hơn

Techrum - Galaxy J5 Prime được trang bị phần cứng camera sau tương tự mẫu Galaxy J7 Prime, nhưng chất lượng ảnh lại có phần nhỉnh hơn đàn anh. Hãy cùng xem vì sao.

Đánh giá Honor 10: Đáp ứng hoàn hảo gần như mọi nhu cầu của người dùng

Honor đặt kì vọng rất lớn vào Honor 10, khi thiết bị này được trau chuốt cả về thiết kế bên ngoài lẫn cấu hình mạnh mẽ bên trong, và thực tế là Honor 10 đã nhận được phản ứng tích cực từ thị trường khi được cộng đồng

Đập hộp và đánh giá nhanh Nokia 3.1 2018 xem có gì mới

Bây giờ để nối tiếp cho sự thành công của Nokia 3, HMD Global đã trình làng mẫu Nokia 3.1, hay Nokia 3 2018 tại đất nước hình chữ S. Cùng mình mở hộp và đánh giá nhanh Nokia 3.1 xem có gì mới không nhé!