Tuân thủ CISA cho năm 2022 - Bảo mật

Tuân thủ CISA cho năm 2022
2022

Vài năm gần đây đã chứng kiến sự gia tăng của các cuộc tấn công mạng, và khi tần suất của các cuộc tấn công này tăng lên thì thiệt hại cũng ngày càng lớn. Chúng ta chỉ cần nhìn vào danh sách các vụ tấn công mạng đáng chú ý của CISA để có thể thấy được độ nghiêm trọng của vấn đề. Ví dụ vào tháng 5/2021, một cuộc tấn công ransomware đã đánh sập công ty Colonial Pipeline, gây ra sự gián đoạn nhiên liệu nghiêm trọng tới phần lớn Hoa Kỳ.

Chỉ mới tháng trước, một nhóm hacker đã chiếm được quyền truy cập vào lịch sử cuộc gọi và tin nhắn từ các công ty viễn thông trên khắp thế giới. Đây chỉ là hai trong số rất nhiều các vụ tấn công mạng xảy ra trong năm vừa qua.

Bởi vì những sự kiện này cùng với các sự cố an ninh mạng khác, Bộ an ninh Nội Địa Hoa Kỳ đã ban hành chỉ thị bắt buộc cho các cơ quan Liên Bang nhằm bảo vệ tốt hơn các hệ thống thông tin và dữ liệu chống lại các cuộc tấn công mạng. Chỉ thị này được dựa trên danh mục các lỗ hổng có thể gây ra rủi ro của CISA. Chỉ thị này yêu cầu các cơ quan Liên Bang cập nhật hệ thống an ninh mạng của họ và giải quyết các lỗ hổng đã biết trong khoảng thời gian cụ thể.

Chuẩn bị kết thúc năm cho CISA

Thực tế là Chính Phủ Liên bang đột nhiên đặt ưu tiên cao về vấn đề an ninh mạng là điều rất đáng để bàn luận, và bản thân chỉ thị này cũng rất đáng để chú ý, kể cả với các tổ chức tư nhân. Nếu các cơ quan Liên bang cải thiện khả năng an ninh mạng của họ theo chỉ thị mới, ít nhất một số tội phạm mạng sẽ chuyển sự chú ý của họ sang tấn công các tổ chức tư nhân. Sau cùng thì rất có khả năng một số lỗ hổng đã biết sẽ tiếp tục tồn tại ở các công ty tư nhân, kể cả khi những lỗ hổng này đã được giải quyết trong các hệ thống thuộc Chính Phủ Liên bang.

Với thời điểm cuối năm đang đến rất nhanh, các chuyên gia IT nên đặt vấn đề an ninh mạng lên hàng đầu trong các giải pháp cho năm mới. Tuy nhiên các chuyên gia IT nên chuẩn bị cụ thể những gì cho năm 2022?

CISA phân biệt giữa các lỗ hổng đã được biết và những lỗ hổng đã từng bị khai thác. Tương tự như vậy, các chuyên gia IT tư nhân nên tập trung nỗ lực và nguồn lực bảo mật của họ vào việc giải quyết các lỗ hổng đã bị khai thác. Những lỗ hổng như vậy thường được ghi chép lại đầy đủ và là một mối đe dọa lớn với các tổ chức không giải quyết được các lỗ hổng đó.

Ngay lập tức tung ra các bản vá

Điều quan trọng nhất mà các tổ chức có thể làm để giải quyết các lỗ hổng bảo mật đã biết đó là việc tung ra các bản vá ngay khi có thể. Rất nhiều bản vá bảo mật được thiết kế đặc biệt để giải quyết các lỗ hổng đã biết, trong đó một vài trong số chúng đã bị khai thác, ví dụ như việc bản cập nhật của Microsoft Exchange Server giải quyết lỗ hổng ProxyShell vào đầu năm nay. ProxyShell là tên của một lỗ hổng nghiêm trọng trong Exchange Server cho phép hacker thực thi code từ xa. Khi lỗ hổng này được công khai, những kẻ tấn công bất đầu tích cực tìm kiếm các hệ thống Exchange Servers chưa được vá và thường cài đặt mã độc ransomware lên các máy chủ chưa được vá.

Đừng quên rằng ngày nghỉ lễ có thể làm tăng nguy cơ tổ chức của bạn bị tấn công, vì vậy mặc dù một bản vá có thể xuất hiện vào thời điểm không phù hợp, điều quan trọng là phải tung ra các bản vá ngay lập tức với việc các hacker đang chờ đợi những lỗ hổng trong hệ thống an ninh mạng của bạn vào thời điểm này của năm.

Mặc dù quan trọng như việc quản lý các bản vá, việc cài đặt các bản vá bảo mật chỉ là một ví dụ trong những việc các chuyên gia IT nên làm để giải quyết các lỗ hổng bảo mật đã biết.

Ngăn ngừa việc mật khẩu bị đánh cắp trong mạng lưới của bạn

Một biện pháp đối phó khác cũng khá quan trọng nhưng thường bị bỏ qua đó là việc ngăn chặn người dùng sử dụng mật khẩu đã bị đánh cắp.

Hacker duy trì một cơ sở dữ liệu những mật khẩu đã bị đánh cắp khổng lồ sử dụng dark web sau nhiều cuộc tấn công khác nhau. Lý do đây là một vấn đề bởi vì người dùng thường có thói quen sử dụng mật khẩu công việc của họ cho nhiều website khác nhau để giảm thiểu số lượng mật khẩu họ cần phải nhớ. Nếu một mật khẩu đã bị đánh cắp, điều này có nghĩa là sẽ có một bảng khớp mật khẩu với hàm băm (hash) của nó. Điều này cho phép kẻ tấn công phát hiện nếu mật khẩu đó đã được sử dụng ở chỗ khác. Đây là lý do tại sao việc ngăn chặn người dùng sử dụng những mật khẩu đã bị đánh cắp là rất quan trọng.

Specops Password Policy bao gồm một chức năng truy vấn cơ sở dữ liệu chứa hàng tỷ các mật khẩu đã bị đánh cắp để đảm bảo rằng những mật khẩu này không được sử dụng trong mạng lưới của bạn.

Ngoài ra, Specops Password Policy bao gồm chức các chức năng giúp các chuyên gia IT tạo ra các yêu cầu mật khẩu cao. Phần mềm này bao gồm các mẫu được tích hợp sẵn giúp bạn có thể tạo ra các yêu cầu mật khẩu dựa trên các tiêu chuẩn được quy định bởi NIST, SANS và nhiều tổ chức khác. Sử dụng những mẫu tích hợp sẵn này giúp bạn có thể dễ dàng đảm bảo được rằng mật khẩu được sử dụng trong tổ chức của bạn tuân theo tiêu chuẩn NIST mà Chính Phủ Liên bang đang sử dụng. Bạn có thể trải nghiệm miễn phí phần mềm này trong 14 ngày.

Theo Thehackernews

The post Tuân thủ CISA cho năm 2022 appeared first on SecurityDaily.



from SecurityDaily https://ift.tt/332e4TJ

Comments

Popular posts from this blog

Tranh luận hay công kích cái nhân? Vì sao người Việt thích công kích cá nhân khi tranh luận?

Phần mềm độc hại Android ‘Roaming Mantis’ nhắm vào các nước Châu Âu - Bảo mật

iOS của Apple bị lỗ hổng dooLock mới tấn công - Bảo mật