6 lỗ hổng bảo mật doanh

nghiệp cần lưu ý

Quản Trị Mạng - Con tàu Titanic nổi tiếng đã có thể không

bị đắm, một chứng cứ về sự thành thạo trong kỹ thuật đã

chỉ ra điều này và sự thật là con tàu sang trọng này khó có

khả năng va chạm với tảng băng khổng lồ.

Trong thế giới doanh nghiệp hiện đại, cũng có một nhận thức

tương tự về tính không thể bị tấn công. Đúng vậy, đối với các

tổ chức lớn đã có nhiều năm hoạt động mà không xảy ra bất cứ

một rủi ro nào, có rất nhiều câu chuyện xung quanh việc đột

nhập nguy hiểm, các vấn đề liên quan tới Wi-Fi và các vấn đề

xảy ra khi các hành động nhắm tới Bluetooth được sử dụng

nhằm đánh cắp các bí mật của công ty.

Dưới đây là 6 lỗ hổng bảo mật thường được mở rộng, ngay cả

các công ty luôn tự hào về khả năng đề phòng bảo mật của

mình cũng có. Chúng tôi đã kiểm tra cùng với các chuyên gia

tư vấn bảo mật để có thể tìm ra phương pháp đối phó với những

lỗ hổng này, trước khi con tàu doanh nghiệp của bạn có thể

đâm vào bức tường băng.

1. Điện thoại thông minh truy cập trái phép mạng Wi-Fi

Điện thoại thông minh đã tạo ra một trong những nguy hiểm

lớn nhất đối với bảo mật doanh nghiệp, phần lớn là bởi chúng

quá phổ biến và bởi một số nhân viên không thể không sử dụng

các thiết bị cá nhân ở nơi làm việc – ngay cả khi cấp trên của

họ có những biện pháp được thiết lập hoàn hảo nhằm ngăn cấm

họ sử dụng những thiết bị này.

Chuyên gia bảo mật Robert Hansen, CEO của công ty tư vấn

bảo mật Internet SecTheory nói: “Sự nguy hiểm nằm ở chỗ điện

thoại di động là “nhà” của 3 thiết bị – Bluetooth, Wi-Fi và

GSM. Nhân viên sử dụng các loại điện thoại thông minh cá

nhân này tại nơi làm việc có thể sẽ trở thành đường dẫn “giới

thiệu” cho các vụ tấn công”.

Nếu bạn sử dụng một thiết bị điện thoại thông minh có thể mở

rộng mạng không dây, thì theo Hansen: “Ai đó tại một điểm đỗ

xe nào đó có thể sử dụng thiết bị “bắn tỉa” Bluethooth nhằm

đọc Bluetooth trong khoảng cách một dặm, kết nối với một

chiếc điện thoại thông minh và cuối cùng là kết nối với mạng

không dây của một doanh nghiệp”. Bluetooth là một cổng mở

cho phép hacker có thể truy cập mạng Wi-Fi rồi truy cập mạng

của doanh nghiệp.

Hacker ẩn náu tại một điểm nào đó có thể sử dụng thiết bị

“bắn tỉa” Bluetooth, để có thể đọc Bluetooth từ khoảng cách

một dặm và kết nối trái phép vào mạng không dây của một

doanh nghiệp

Hansen cho rằng các điều luật chỉ đơn giản cấm không cho

phép sử dụng điện thoại thông minh ở nơi làm việc không đủ

hiệu quả – nhân viên sẽ trở nên háo hức hơn để có thể sử dụng

thiết bị của mình tại nơi làm việc, ngay cả khi họ bị cấm. Thay

vào đó, nhân viên công nghệ nên cho phép một vài thiết bị đã

được kiểm duyệt mới được truy cập mạng của doanh nghiệp.

Và truy cập này sẽ dựa trên các địa chỉ MAC, là những mã độc

nhất được gán cho một số thiết bị – khiến chúng trở nên dễ

dàng theo dõi hơn.

Một phương pháp khác là sử dụng kiểm soát truy cập mạng để

có thể biết được ai đang kết nối và ai là người đang truy cập bất

hợp pháp. Trong một thế giới lý tưởng, các công ty cũng nên

tách biệt các truy cập khách vào mạng Wi-Fi khỏi mạng quan

trọng của doanh nghiệp, ngay cả khi có 2 mạng LAN không

dây cũng chỉ là một sự thừa thãi, cũng như công việc quản lý sẽ

tăng lên.

Một cách khác: Đưa ra phê chuẩn điện thoại thông minh tự

động của công ty trên một số nền tảng điện thoại, ví như

Android của Google, và từ đó có thể ngăn chặn nhân viên sử

dụng các thiết bị không được hỗ trợ. Bằng cách khuyến khích

nhân viên sử dụng các thiết bị điện thoại đã được phê chuẩn,

nhân viên công nghệ có thể tập trung vào ngăn ngừa bảo mật

cho một tập hợp các thiết bị, thay vì phải “căng sức” ra đối mặt

với rất nhiều thương hiệu và nền tảng.

2. Các cổng mở trên một mạng máy in

Máy in là một thiết bị dường như vô hại khác có khả năng bị

tấn công, cho dù hầu hết các công ty đều lãng quên tới nguy

hiểm này. Máy in đã được kết nối với mạng Wi-Fi trong một

vài năm gần đây và thậm chí còn có thể truy cập mạng 3G hay

đường kết nối điện thoại đối với fax. Một số mẫu máy in đã

ngăn chặn truy cập tới một số cổng trên máy in, nhưng, như

Hansen nói, nếu có 200 cổng dành cho máy in của một công ty

lớn bị chặn, cũng sẽ có 1000 cổng khác được mở rộng. Hacker

có thể đột nhập vào mạng doanh nghiệp thông qua những cổng

này. Một thủ đoạn xấu xa khác là chúng có thể ăn trộm tất cả

những văn bản được in ra như một cách đánh cắp thông tin kinh

doanh quan trọng.

Jay Valentine, một chuyên gia bảo mật cho rằng: “Một trong

những lý do bạn chưa nghe về việc này là bởi vẫn chưa có cách

hiệu quả nào có thể ngăn chặn chúng”.

Cách tốt nhất có thể sử dụng để đối mặt với vấn đề này là tắt

lựa chọn mạng không dây trên các máy in. Nếu không thể thực

hiện được điều này, nhân viên công nghệ nên chắc chắn tất cả

các cổng đều được chặn đối với bất kì một truy cập trái phép

nào. Ngoài ra, cũng rất quan trọng trong việc sử dụng các công

cụ quản lý bảo mật nhằm theo dõi và báo cáo trên các cổng in

mở. Một công cụ có thể sử dụng là Active Monitor của

ActiveXperts Software.

3. Các ứng dụng web được phát triển với code tồi

Do các chuyên gia bảo mật của các doanh nghiệp sống trong

mối lo ngại về các lỗ hổng được tạo ra bởi thói quen lập trình

ẩu. Điều này có thể xảy ra với phần mềm được phát triển theo ý

thích cùng với các phần mềm thương mại và phần mềm mã mở.

Hansen cho biết, một mánh khóe hay được sử dụng là lợi

dụngxp_cmdshell trên một máy chủ, điều mà một lập trình có

kinh nghiệm hoặc quản trị hệ thống có thể để lại lỗ hổng lớn

dành cho các cuộc tấn công. Hacker có thể giành được quyền

truy cập đầy đủ vào cơ sở dữ liệu, cung cấp một lối truy cập

vào dữ liệu cùng với một lối thoát nhanh chóng.

Hansen tiết lộ thêm rằng mã PHP Routine trên một trang web

cũng có thể bị lợi dụng để tấn công. Các lỗi code nhỏ, ví như

bảo mật không tương thích khi gọi file từ một ứng dụng, cung

cấp một cách cho các hacker để gán thêm mã độc của chúng

vào. Điều này có thể xảy ra khi một lập trình viên không hạn

chế cẩn thận loại file nào có thể được gọi dựa trên mẫu nhập

của người dùng, hoặc trang blog của một công ty sử dụng tính

năng Trackback để có thể báo cáo về các đường link quay trở

lại các bài đăng tải của họ, mà không có công tác “làm sạch”

các địa chỉ URL được lưu nhằm ngăn chặn các truy vấn cơ sở

dữ liệu bất hợp pháp.

Cách duy nhất có thể áp dụng để giải quyết vấn đề này là tránh

một số phần mềm, ví như PHP scripts, add-on dành cho blog và

các Code khác thuộc diện nghi vấn. Trong trường hợp cần phải

sử dụng những phần mềm này, người dùng cũng nên sử dụng

kèm theo các công cụ theo dõi an ninh, giúp phát hiện các lỗ

hổng, ngay cả trong PHP scripts nhỏ.