
6 lỗ hổng bảo mật doanh
nghiệp cần lưu ý

Quản Trị Mạng - Con tàu Titanic nổi tiếng đã có thể không
bị đắm, một chứng cứ về sự thành thạo trong kỹ thuật đã
chỉ ra điều này và sự thật là con tàu sang trọng này khó có
khả năng va chạm với tảng băng khổng lồ.
Trong thế giới doanh nghiệp hiện đại, cũng có một nhận thức
tương tự về tính không thể bị tấn công. Đúng vậy, đối với các
tổ chức lớn đã có nhiều năm hoạt động mà không xảy ra bất cứ
một rủi ro nào, có rất nhiều câu chuyện xung quanh việc đột
nhập nguy hiểm, các vấn đề liên quan tới Wi-Fi và các vấn đề
xảy ra khi các hành động nhắm tới Bluetooth được sử dụng
nhằm đánh cắp các bí mật của công ty.
Dưới đây là 6 lỗ hổng bảo mật thường được mở rộng, ngay cả
các công ty luôn tự hào về khả năng đề phòng bảo mật của
mình cũng có. Chúng tôi đã kiểm tra cùng với các chuyên gia
tư vấn bảo mật để có thể tìm ra phương pháp đối phó với những
lỗ hổng này, trước khi con tàu doanh nghiệp của bạn có thể

đâm vào bức tường băng.
1. Điện thoại thông minh truy cập trái phép mạng Wi-Fi
Điện thoại thông minh đã tạo ra một trong những nguy hiểm
lớn nhất đối với bảo mật doanh nghiệp, phần lớn là bởi chúng
quá phổ biến và bởi một số nhân viên không thể không sử dụng
các thiết bị cá nhân ở nơi làm việc – ngay cả khi cấp trên của
họ có những biện pháp được thiết lập hoàn hảo nhằm ngăn cấm
họ sử dụng những thiết bị này.
Chuyên gia bảo mật Robert Hansen, CEO của công ty tư vấn
bảo mật Internet SecTheory nói: “Sự nguy hiểm nằm ở chỗ điện
thoại di động là “nhà” của 3 thiết bị – Bluetooth, Wi-Fi và
GSM. Nhân viên sử dụng các loại điện thoại thông minh cá
nhân này tại nơi làm việc có thể sẽ trở thành đường dẫn “giới
thiệu” cho các vụ tấn công”.
Nếu bạn sử dụng một thiết bị điện thoại thông minh có thể mở

rộng mạng không dây, thì theo Hansen: “Ai đó tại một điểm đỗ
xe nào đó có thể sử dụng thiết bị “bắn tỉa” Bluethooth nhằm
đọc Bluetooth trong khoảng cách một dặm, kết nối với một
chiếc điện thoại thông minh và cuối cùng là kết nối với mạng
không dây của một doanh nghiệp”. Bluetooth là một cổng mở
cho phép hacker có thể truy cập mạng Wi-Fi rồi truy cập mạng
của doanh nghiệp.

Hacker ẩn náu tại một điểm nào đó có thể sử dụng thiết bị
“bắn tỉa” Bluetooth, để có thể đọc Bluetooth từ khoảng cách
một dặm và kết nối trái phép vào mạng không dây của một
doanh nghiệp
Hansen cho rằng các điều luật chỉ đơn giản cấm không cho
phép sử dụng điện thoại thông minh ở nơi làm việc không đủ
hiệu quả – nhân viên sẽ trở nên háo hức hơn để có thể sử dụng
thiết bị của mình tại nơi làm việc, ngay cả khi họ bị cấm. Thay
vào đó, nhân viên công nghệ nên cho phép một vài thiết bị đã
được kiểm duyệt mới được truy cập mạng của doanh nghiệp.
Và truy cập này sẽ dựa trên các địa chỉ MAC, là những mã độc
nhất được gán cho một số thiết bị – khiến chúng trở nên dễ
dàng theo dõi hơn.
Một phương pháp khác là sử dụng kiểm soát truy cập mạng để
có thể biết được ai đang kết nối và ai là người đang truy cập bất
hợp pháp. Trong một thế giới lý tưởng, các công ty cũng nên
tách biệt các truy cập khách vào mạng Wi-Fi khỏi mạng quan