intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Mặt tối của chuyển đổi số và vai trò của kiểm toán nội bộ trong kiểm toán an ninh mạng

Chia sẻ: _ _ | Ngày: | Loại File: PDF | Số trang:10

4
lượt xem
2
download
 
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Bài viết dưới đây, tập trung vào trình bày các mặt tối của chuyển đổi số. Từ đó, làm rõ vai trò của kiểm toán nội bộ trong quá trình thực hiện chức năng giám sát và quản trị rủi ro cho DN, đặc biệt trong vấn đề an ninh mạng.

Chủ đề:
Lưu

Nội dung Text: Mặt tối của chuyển đổi số và vai trò của kiểm toán nội bộ trong kiểm toán an ninh mạng

  1. 2. MẶT TỐI CỦA CHUYỂN ĐỔI SỐ VÀ VAI TRÒ CỦA KIỂM TOÁN NỘI BỘ TRONG KIỂM TOÁN AN NINH MẠNG THE DARK SIDE OF DIGITAL TRANSFORMATION AND THE ROLE OF INTERNAL AUDIT IN AUDITING CYBERSECURITY ThS. Lê Thị Mến Trường Đại học Tôn Đức Thắng Thành phố Hồ Chí Minh Tóm tắt Cuộc Cách mạng Công nghiệp lần thứ 4 bùng nổ, làm thay đổi mọi lĩnh vực trong hoạt động kinh tế xã hội của loài người. Việc các doanh nghiệp (DN) áp dụng công nghệ mới như dữ liệu lớn (Big Data), internet vạn vật (IoT), điện toán đám mây (Cloud),… đã mở ra một thời kỳ của kỷ nguyên số. Hơn bao giờ hết, “chuyển đổi số” được các DN tận dụng để làm thay đổi phương thức điều hành, quy trình làm việc, văn hóa công ty,… nhằm tăng tính cạnh tranh và nâng cao hiệu quả, hiệu suất kinh doanh cho DN. Tuy nhiên, việc chuyển đổi số nhanh chóng lại đem đến một thách thức không hề nhỏ cho các DN, đó chính là rủi ro về bảo mật thông tin. Bài viết dưới đây, tập trung vào trình bày các mặt tối của chuyển đổi số. Từ đó, làm rõ vai trò của kiểm toán nội bộ trong quá trình thực hiện chức năng giám sát và quản trị rủi ro cho DN, đặc biệt trong vấn đề an ninh mạng. Từ khóa: chuyển đổi số, kiểm toán an ninh mạng, kiểm toán nội bộ, rủi ro bảo mật, tấn công mạng Abstract The Fourth Industrial Revolution has erupted, transforming every aspect of human socio- economic activities. The adoption of new technologies by businesses, such as Big Data, the Internet of Things (IoT), and Cloud Computing, has ushered in a new digital era. More than ever, "digital transformation" is being leveraged by companies to change their management methods, workflows, corporate culture, etc., in order to enhance competitiveness and improve business efficiency and productivity. However, the rapid pace of digital transformation also presents a significant challenge for businesses: the risk of information security. This article focuses on discussing the dark side of digital transformation, clarifying the role of internal audit in the process of monitoring and managing risks for businesses, especially in the context of cybersecurity. Keywords: digital transformation, cybersecurity audit, internal audit, security risk, cyber attack. JEL Classifications: M40, M42, M49. 1
  2. 1. Đặt vấn đề Theo khảo sát của SecurityBox (đơn vị hàng đầu Việt Nam cung cấp các dịch vụ đánh giá An ninh mạng toàn diện), có tới 95% các DN nhỏ và vừa Việt Nam chưa có một kịch bản ứng cứu sự cố rõ ràng. Đây chính là mối nguy hiểm dẫn tới các cuộc tấn công trên mạng ngày một tăng. Theo nghiên cứu mới nhất của Cisco (tập đoàn chuyên cung cấp các thiết bị mạng hàng đầu thế giới), Việt Nam là quốc gia "đứng đầu bảng" trong danh sách chịu tác động từ hacker. Năm 2019, hệ thống thế giới di động nghi bị hacker tấn công kho dữ liệu hay website của sân bay Tân Sơn Nhất cũng bị tin tặc tấn công. Đã gióng lên hồi chuông báo động, khi hacker có thể tấn công bất cứ lúc nào nếu không có "hàng rào" an ninh mạng của các DN. Từ các ví dụ trên, càng đặt ra nhiều thách thức cho vấn đề an ninh mạng của các tổ chức. Nghiên cứu an ninh mạng đã điều tra các khía cạnh hành vi của người dùng công nghệ, cũng như nhận thức về an ninh và phản ứng của thị trường đối với các sáng kiến bảo mật thông tin tương tự, như ảnh hưởng của các sự cố bảo mật đối với các công ty và danh tiếng của họ. Kiểm toán nội bộ được coi là một trong những "tuyến phòng thủ" đắt giá của tổ chức. Đặt trong bối cảnh tình hình thế giới và Việt Nam đang gặp rất nhiều các thách thức từ cuộc cách mạng số đang diễn ra mạnh mẽ, kiểm toán nội bộ được quan tâm nhiều hơn, đặc biệt về vai trò của kiểm toán nội bộ đặt trong mối quan hệ quản lý an toàn thông tin của tổ chức. Mặt khác, với bối cảnh pháp lý tại Việt Nam, khi Bộ Tài chính ban hành Thông tư 8/2021/TT-BTC ngày 25/01/2021 về chuẩn mực kiểm toán nội bộ và nguyên tắc đạo đức nghề nghiệp kiểm toán nội bộ. Điều này càng có thêm cơ sở pháp lý rõ ràng , cho vai trò và trách nhiệm của kiểm toán nội bộ trong các tổ chức. 2. Chuyển đổi số và mặt tối của chuyển đổi số 2.1. Khái niệm chuyển đổi số Hiện nay, chưa có sự thống nhất chung về định nghĩa chuyển đổi số, tùy theo chiến lược phát triển kinh tế - xã hội, mỗi tổ chức lại có những định nghĩa về chuyển đổi số khác nhau. Chuyển đổi số là việc sử dụng các công nghệ số để thay đổi mô hình kinh doanh, tạo ra những cơ hội, doanh thu và giá trị mới. Microsoft cho rằng, chuyển đổi số là việc tư duy lại cách thức các tổ chức tập hợp mọi người, dữ liệu và quy trình để tạo những giá trị mới. 2
  3. Còn theo quan điểm của FPT, chuyển đổi số trong tổ chức, DN là quá trình thay đổi từ mô hình truyền thống sang DN số bằng cách áp dụng công nghệ mới như dữ liệu lớn (Big Data), internet vạn vật (IoT), điện toán đám mây (Cloud),... thay đổi phương thức điều hành, lãnh đạo, quy trình làm việc và văn hóa công ty. Chuyển đổi số là xu thế không thể đảo ngược, nếu đứng ngoài thì DN sớm muộn sẽ thất bại. Chuyển đổi số mang lại nhiều lợi ích, như cắt giảm chi phí vận hành, tiếp cận được nhiều khách hàng hơn trong thời gian dài hơn, lãnh đạo ra quyết định nhanh chóng và chính xác hơn nhờ hệ thống báo cáo thông suốt kịp thời. Qua đó, hiệu quả hoạt động và tính cạnh tranh của tổ chức, DN được nâng cao. 2.2. Mặt tối của chuyển đổi số Viện Kiểm toán nội bộ (IIA) xác định, cả an ninh mạng và an toàn thông tin là hai rủi ro công nghệ hàng đầu mà các công ty phải đối mặt (IIA, 2017). Khi các DN đang chuyển mình từ mô hình kinh doanh truyền thống sang chuyển đổi số như là một xu hướng tất yếu của thời đại và mở ra những cơ hội kinh doanh tuyệt vời, thì những mặt trái hay thách thức của chuyển đổi số không thể không được quan tâm đến. Trong thời đại công nghệ số, tấn công mạng đang trở thành mối đe dọa nguy hiểm đối với tất cả các DN. Tác động dễ nhận thấy nhất đối với các DN là tổn thất tài chính. DN có thể bị yêu cầu trả tiền chuộc để lấy lại dữ liệu bị đánh cắp trong các vụ tấn công mạng, sau đó còn phải bỏ ra một khoản tiền để khôi phục hệ thống và xử lý những thiệt hại gián tiếp khác. Các khoản chi phí này thường vượt xa số tiền chuộc ban đầu, gây áp lực nặng nề lên tài chính của DN. Ngoài ra, việc cải thiện hệ thống an ninh, đào tạo đội ngũ nhân viên và thuê tư vấn pháp lý đều đòi hỏi nhiều nguồn lực tài chính và thời gian. Không chỉ vậy, việc lấy lại lòng tin từ phía khách hàng cũng là một quá trình dài hạn và có thể kéo dài nhiều năm. Ngoài ra, việc trang tin của DN, các thông tin của khách hàng bị rò rỉ sẽ rơi vào tay các đối thủ. Đây sẽ là một đòn giáng mạnh mẽ vào hoạt động của DN, khi tất cả các thông tin thuộc về “dữ liệu cần được bảo vệ”- một dạng tài nguyên của DN bị xâm hại. Ngay cả khi DN đã khôi phục lại được dữ liệu, thì uy tín của DN cũng giảm sút; mặt khác, việc bị tấn công thì các hoạt động của DN có thể bị ngưng trệ, trong thời gian này doanh thu sẽ sụt giảm, khách hàng sẽ quay lưng,… 3. Kiểm toán an ninh mạng 3.1. Khái niệm 3
  4. Kiểm toán an ninh mạng là một đánh giá kỹ thuật đối với mạng của một công ty. Đánh giá kiểm tra các chính sách, ứng dụng và hệ điều hành để tìm các lỗi và rủi ro bảo mật. Kiểm toán mạng là một quá trình có hệ thống, trong đó một chuyên gia công nghệ thông tin phân tích năm khía cạnh của mạng: an ninh mạng, kiểm soát việc thực hiện, tính khả dụng của mạng, thực hành quản lý và tổng hiệu suất. Nếu cuộc kiểm toán phát hiện ra bất kỳ vấn đề nào, công ty sẽ khắc phục sự cố trước khi kẻ tấn công có thể khai thác điểm yếu. Kiểm toán an ninh mạng có thể là thủ công hoặc tự động. Kiểm toán tự động thường dựa vào phần mềm kỹ thuật kiểm toán có sự hỗ trợ của máy tính (CAAT) để phân tích hệ thống. 3.2. Tầm quan trọng của kiểm toán an ninh mạng Kiểm toán bảo mật/An ninh mạng là một khía cạnh mới của thực hành bảo mật, nhằm hỗ trợ việc bảo vệ các tài sản thông tin quan trọng của công ty. Quá trình đánh giá sẽ tìm cách thu thập bằng chứng về các chính sách bảo mật thông tin của tổ chức và hiệu quả của chúng đối với việc bảo vệ tính toàn vẹn của tài sản, tính bảo mật của dữ liệu, cũng như khả năng truy cập và tính sẵn có của dữ liệu (Pereira và Santos, 2010). Về cơ bản, cuộc kiểm toán nhằm đánh giá tính hiệu quả của khả năng bảo vệ tài sản có giá trị hoặc trọng yếu của tổ chức. Quản lý bảo mật hệ thống thông tin ngày càng quan trọng đối với các công ty, do sự phụ thuộc ngày càng lớn của công ty vào công nghệ để tiến hành kinh doanh, tạo ra lợi thế cạnh tranh và đạt được ROI (Return On Investment – Tỷ lệ lợi nhuận so với chi phí đầu tư ban đầu) cao hơn. Không có lý thuyết cụ thể nào hướng dẫn việc điều tra kiểm toán an ninh mạng, mặc dù có rất nhiều khuôn khổ về quy trình, bao gồm COBIT 5, Bộ ISO 2700 và Bộ NIST SP 800. Các lợi ích bảo mật của kiểm tra an ninh mạng là: xác định các mối đe dọa tiềm ẩn đối với hệ thống của tổ chức, đảm bảo bảo vệ dữ liệu có giá trị, xác định sự cố phần cứng, cải thiện các chính sách, thông lệ của công ty yếu kém và tìm sự thiếu hiệu quả của mạng. Ngoài lợi ích bảo mật, kiểm toán cũng giúp đưa ra các quyết định kinh doanh đúng đắn. Việc kiểm tra thường xuyên, cho phép tổ chức tìm ra các tùy chọn phần mềm tốt hơn và xác định các cơ hội tiết kiệm chi phí. 3.3. Thủ tục kiểm toán chung 4
  5. Phân tích chuyên sâu về các biện pháp bảo mật; đánh giá rủi ro (quy trình, ứng dụng và chức năng); đánh giá tất cả các chính sách và thủ tục; kiểm tra các biện pháp kiểm soát và công nghệ bảo vệ tài sản; xem xét cấu hình tường lửa (cấu trúc liên kết, phân tích cơ sở quy tắc, quy trình và thủ tục quản lý); và kiểm toán an ninh mạng kiểm tra cả dữ liệu tĩnh và dữ liệu liên quan đến hoạt động. Kiểm tra dữ liệu tĩnh tập trung vào các chính sách, hệ thống và quy tắc mật khẩu. Các bài kiểm tra dữ liệu liên quan đến hoạt động năng động hơn và chúng giải quyết vấn đề truy cập dữ liệu, tệp đã chuyển và hoạt động đăng nhập của người dùng. 4. Vai trò của kiểm toán nội bộ trong kiểm toán an ninh mạng Kiểm toán nội bộ có vài trò báo cáo kết quả kiểm toán nội bộ và kiến nghị các biện pháp sửa chữa, khắc phục sai sót và đề xuất biện pháp hoàn thiện cũng như nâng cao hiệu lực và hiệu quả của quy trình quản trị, quản lý rủi ro và kiểm soát nội bộ, trong đó có các rủi ro về an ninh mạng. Để làm điều này, bộ phận kiểm toán nội bộ phải xây dựng kế hoạch kiểm toán, nội dung kiểm toán cụ thể và phải được tiến hành thường xuyên để đảm bảo an toàn, an ninh mạng của tổ chức. Dựa trên các nghiên cứu của Wang và cộng sự, (2013); Qing, (2010); Kabir, (2010); Wang và Xu, (2018), tác giả để xuất một số nội dung kiểm toán an ninh mạng như sau: Nội dung kiểm toán an ninh mạng Xác định phạm vi đánh giá Xác định tất cả các thiết bị trên mạng của DN, cũng như hệ điều hành mà chúng sử dụng. Đối với hầu hết các tổ chức, việc đánh giá cần tính đến cả thiết bị được quản lý và không được quản lý: thiết bị được quản lý là máy tính thuộc về chính tổ chức; thiết bị không được quản lý thuộc về những vị khách đến thăm hoặc thiết bị riêng của nhân viên đem theo (BYOD). Khi biết các điểm cuối, hãy xác định một chu vi bảo mật, vành đai ngăn chặn phần mềm không mong muốn. Vì vậy, hãy cung cấp hướng dẫn về những gì được phân loại là phần mềm nguy hiểm. Hãy nhớ tính đến tất cả các lớp truy cập, kết nối có dây, không dây và VPN. Xác định mối đe dọa 5
  6. Lập danh sách các mối đe dọa tiềm ẩn đối với chu vi bảo mật. Các mối đe dọa mạng phổ biến cần tính đến là: phần mềm độc hại (worms, trojan horses, spyware và ransomware); tiếp xúc với nhân viên (các cuộc tấn công lừa đảo và các trò gian lận khác); các cuộc tấn công nội bộ độc hại (lạm dụng thông tin nhạy cảm); các cuộc tấn công DDoS (từ chối dịch vụ phân tán); các cuộc tấn công vào thiết bị BYOD và IoT. Khi biết những gì đang cố gắng ngăn chặn, việc đánh giá khả năng phục hồi của hệ thống trở nên dễ dàng hơn. Xem xét và chỉnh sửa các chính sách nội bộ Kiểm tra các giao thức nội bộ để tìm các lỗi hệ thống. Dưới đây là các chính sách thiết yếu mà một công ty thường áp dụng để bảo vệ mạng của mình: sự cho phép của chính sách; chính sách an ninh mạng; chính sách truy cập internet; chính sách truy cập từ xa; chính sách BYOD; chính sách mã hóa; chính sách bảo mật; và chính sách liên lạc – email. Xóa bất kỳ cái gì mà kiểm toán viên thấy có vấn đề, xem có chỗ nào cần cải thiện hay không và cân nhắc bổ sung các chính sách mới nếu thiếu một số chính sách. Đánh giá lại cách đặt mật khẩu của tổ chức Đánh giá chiến lược mật khẩu của công ty. Dưới đây là một số ý tưởng để củng cố chính sách mật khẩu: đảm bảo nhân viên đang sử dụng mật khẩu mạnh; sử dụng các mật khẩu khác nhau cho các tài khoản khác nhau; sử dụng xác thực hai yếu tố; thực hiện thay đổi mật khẩu thường xuyên là bắt buộc; và cân nhắc triển khai trình quản lý mật khẩu. Đảm bảo an toàn cho dữ liệu nhạy cảm Xác định tất cả dữ liệu nhạy cảm trong hệ sinh thái của tổ chức, dữ liệu đó là mục tiêu chính cho những kẻ tấn công. Vì vậy, hãy cân nhắc cách tổ chức nên bảo vệ thông tin đó. Dưới đây là một số phương pháp hữu ích: hạn chế càng nhiều quyền truy cập vào dữ liệu nhạy cảm càng tốt, nhóm truy cập càng nhỏ (cả về người dùng và phương thức truy cập) thì càng dễ bảo vệ dữ liệu; đi với khái niệm đặc quyền ít nhất, chỉ cho phép truy cập vào dữ liệu nhạy cảm đối với những cá nhân yêu cầu dữ liệu để thực hiện nhiệm vụ của họ; cho phép truy cập chỉ đọc nếu có thể và chỉ cấp toàn quyền kiểm soát cho quản trị viên; cân nhắc giữ dữ liệu nhạy cảm trong bộ nhớ riêng. Thiết lập như vậy, cho phép kiểm soát bảo mật bổ sung, chẳng hạn như nhật ký truy cập riêng biệt hoặc các quy trình quản lý mật khẩu; và không lưu trữ dữ liệu nhạy cảm trên máy tính xách tay. Kiểm tra máy chủ 6
  7. Hầu hết, dữ liệu có giá trị của công ty nằm trên máy chủ. Vì vậy, phải đảm bảo tất cả các cấu hình mạng được thiết lập chính xác bằng cách kiểm tra những điều sau: bài tập trình bổ sung tĩnh; máy chủ DNS; máy chủ WINS; lệnh ràng buộc; dịch vụ trên DMZ, quản lý 00B hoặc mạng dự phòng. Tạo danh sách máy chủ chi tiết tất cả các máy chủ trên mạng của tổ chức, bao gồm: tên, mục đích, địa chỉ IP, ngày dịch vụ, thẻ dịch vụ, vị trí giá đỡ hoặc máy chủ mặc định và hệ điều hành. Thông tin này giúp định vị máy chủ phù hợp một cách nhanh chóng trong trường hợp khẩn cấp. Máy chủ phải có phần mềm chống phần mềm độc hại và các bản vá mới nhất, đồng thời chúng phải báo cáo với bảng điều khiển quản lý trung tâm. Nếu có một ngoại lệ đối với các quy tắc đó, hãy thêm thông tin đó vào danh sách máy chủ để tránh nhầm lẫn. Kiểm tra hệ thống quản lý thủ tục Kiểm tra hệ thống quản lý và kiểm tra nhật ký hoạt động, xem liệu người dùng có tuân theo các nguyên tắc nhất định hay không? Nếu kiểm toán viên thấy hành vi nguy hiểm hoặc các mối đe dọa nội bộ tiềm ẩn thì hãy điều chỉnh các giao thức và nếu công ty không có hệ thống quản lý thủ tục, hãy xem xét thêm một hệ thống để kiểm tra an ninh mạng trong tương lai. Kiểm tra nhật ký đào tạo Ngay cả một mạng bảo mật cao cũng có thể trở nên yếu do sai lầm của con người, đào tạo là bước đầu tiên để ngăn ngừa lỗi của nhân viên. Đánh giá phạm vi và chiều sâu của quá trình đào tạo. Áp dụng các chính sách ngăn người lao động và khách hàng mở các liên kết độc hại, sử dụng ổ cứng trong máy tính của công ty và chia sẻ mật khẩu. DN cũng nên đảm bảo tất cả các buổi đào tạo nhân viên là bắt buộc. Đảm bảo tất cả phần mềm mạng đều được cập nhật Kiểm tra tất cả các phần mềm trong mạng và trả lời các câu hỏi sau: Công ty đang có phiên bản phần mềm nào? Lần cập nhật cuối cùng là khi nào? Phiên bản phần mềm hiện tại có sẵn từ nhà cung cấp là gì? Đảm bảo rằng, tất cả phần mềm của tổ chức đều được cập nhật. Các bản vá và bản cập nhật mới nhất bảo vệ khỏi các mối đe dọa mạng mới nhất, đảm bảo tất cả các ứng dụng chống vi-rút và phần mềm độc hại đều có bản cập nhật mới nhất. Truy cập internet an toàn 7
  8. Nhân viên phải có quyền truy cập internet an toàn. Cân nhắc thêm các phương pháp sau vào chính sách bảo mật của công ty: mã hóa dữ liệu; quét phần mềm độc hại đối với tất cả nội dung (tải xuống tệp, phương tiện truyền trực tuyến và tập lệnh web); hạn chế băng thông; chặn cổng. Sử dụng công nghệ cập nhật để bảo mật mạng không dây của tổ chức. Nếu một số hệ thống đang sử dụng WEP hoặc WPA, hãy nâng cấp chúng lên WPA2. Nếu một thiết bị không thể hỗ trợ WPA2, hãy nâng cấp thiết bị. Kiểm tra thâm nhập Kiểm tra thâm nhập là một trong những phương pháp chính để tìm ra các lỗ hổng trong mạng, các bài kiểm tra này đánh giá khả năng tồn tại của hệ thống và xác định các lỗ hổng bảo mật. Chạy hai loại kiểm tra thâm nhập: kiểm tra tĩnh, các công cụ tĩnh xem lại mã trong khi chương trình không chạy, kiểm tra tĩnh là toàn diện và cung cấp một cái nhìn tổng quan cao cấp về các hệ thống và ứng dụng; kiểm tra động, các công cụ động kiểm tra mã trong khi chương trình đang chạy, các thử nghiệm này thường phát hiện ra các lỗ hổng ẩn từ thử nghiệm tĩnh. Nếu cần, hãy xem xét các phương pháp kiểm tra thâm nhập hiện tại và đánh giá quá trình đối với các lĩnh vực cần cải tiến. Đánh giá các chiến lược dự phòng Mọi tổ chức đều yêu cầu một quy trình sao lưu dữ liệu quan trọng, xem lại các chiến lược sao lưu của tổ chức và xem liệu có bất kỳ thiếu sót nào không? Củng cố tường lửa Tường lửa là tuyến phòng thủ đầu tiên của mạng, giúp bảo vệ khỏi tất cả các loại mối đe dọa phổ biến. Tìm kiếm các lỗ hổng trong tường lửa và các hệ thống ngăn chặn xâm nhập của nó. Xem lại nhật ký, quy tắc hiện tại và quyền để tìm điểm yếu. Sau đó, loại bỏ bất kỳ vấn đề nào tìm thấy được. Khi xem xét bảo mật tường lửa, hãy nhớ kiểm tra: cấu hình tường lửa; các loại tường lửa được sử dụng; quy trình quản lý; phân tích dựa trên quy tắc và cấu trúc liên kết của tường lửa. Hãy nhớ rằng, tường lửa cũng ngăn chặn các cuộc tấn công nội bộ. Tường lửa cho phép tổ chức phân quyền truy cập mạng thành các phần hoặc khu vực hạn chế. Công ty cần thêm một lớp bảo mật theo cách đó và bảo vệ công ty khỏi các cuộc tấn công từ bên trong. 8
  9. Tìm kiếm các điểm truy cập trái phép Quá trình quét của phải đủ toàn diện để xác định vị trí tất cả các điểm truy cập tiềm năng. Không giới hạn quá trình quét trong mạng WLAN của tổ chức. Đăng nhập và xóa bất kỳ điểm truy cập trái phép nào tìm thấy trong hệ thống. Thiết lập giám sát nhật ký Xem lại quy trình theo dõi nhật ký sự kiện, một phương pháp thông minh để giảm thiểu sai lầm là thiết lập một quy trình kiểm tra nhật ký thường xuyên. Thiết lập phần mềm tự động thông báo về thiết bị mới, bản cập nhật, bản vá bảo mật và cài đặt tường lửa. Nên xóa tất cả tài khoản người dùng không hoạt động khỏi hệ thống. Chia sẻ kiểm tra an ninh mạng với nhóm Sau khi hoàn thành báo cáo, hãy gửi bản đánh giá cho tất cả các bên liên quan có liên quan. Sau đó, nhóm nên lập kế hoạch về cách triển khai các nâng cấp được đề xuất. Sau khi hoàn tất việc nâng cấp mạng, hãy đảm bảo tất cả nhân viên đều biết về những thay đổi mới. Làm cho các quy tắc và quy trình trở nên minh bạch, để tăng cơ hội cho mọi người tuân theo các nguyên tắc. Kiểm tra an ninh mạng thường xuyên Kiểm tra an ninh mạng không phải là sự kiện diễn ra một lần. Để giữ an toàn cho hệ thống của tổ chức, hãy biến kiểm tra thành một phần thường xuyên của việc bảo trì mạng. Kiểm tra mạng của tổ chức định kỳ sáu tháng hoặc hàng năm, để giữ an toàn cho tài sản của tổ chức khỏi các mối đe dọa mạng mới nhất. 5. Kết luận Trong một thế giới mở, DN phải đối mặt với rất nhiều các rủi ro. Đặc biệt, rủi ro về thông tin. Hiện nay, nguy cơ tấn công mạng đang ngày càng gia tăng, tác động trực tiếp tới cả DN lẫn người tiêu dùng khi tham gia vào môi trường trực tuyến. Khi hầu hết các DN đang chuyển mình từ mô hình kinh doanh truyền thống sang mô hình kinh doanh kỹ thuật số, thì vấn đề bảo mật thông tin càng trở nên cấp thiết hơn bao giờ hết. Do đó, các nỗ lực xử lý, ứng phó với nguy cơ này ngày càng đóng vai trò quan trọng. Và với vai trò là một công cụ kiểm soát của tổ chức, kiểm toán nộ bộ cần phải được quan tâm hơn nữa. Chủ đề kiểm toán nội bộ cũng cần phải được mở rộng để thích ứng với thời đại, trong đó có kiểm toán an ninh mạng. 9
  10. Tài liệu tham khảo IIA. (2017). Chuẩn mực kiểm toán nội bộ. https://www.theiia.org/en/standards/. Ngày truy cập 20/09/2024. ISACA. (2012). COBIT 5 - A business framework for governance and management of enterprise IT. https://www.isaca.org/resources/cobit/cobit-5#sort=relevancy. Ngày truy cập 20/09/2024. Securitybox. (2020). 95% các DN vừa và nhỏ không có kịch bản ứng cứu sự cố. https://securitybox.vn/4628/doanh-nghiep-vua-va-nho-khong-co-kich-ban-ung-cuu-su-co/. Ngày truy cập 16/09/2024. Qing.X. (2010). Log-based network security audit system research and design. Advanced materials research, pp. 1426-1431, 2010. Kabir. M. F., Hartmann.S. (2018). Cyber security challenges: an efficient intrusion detection system design. 2018 international young engineers forum, pp. 19-24, . Wang.W, Xu. Y. (2018). Research on awareness method of cloud user abnormal behavior based on log audit. 2018 IEEE 4th International Conference on Computer and Communications (ICCC), pp. 1944-1950. Wang .M., Liu .M. X., Hu.H, Jiang.W. X. (2013). Study on network security audit system based on agent technology and log mining. Advanced materials research, pp. 534-537, 10
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
2=>2