Năm mi đe da đối vi ngun lưu tr
Ngu
n:quantrimang.com
Nhiu doanh nghip c tưởng rng d liu lưu tr ca mình đã được bo
v rt cn thn, nhưng h đã nhm. Dưới đây là nhng li khuyên giúp bn
tránh được mt sai lm tương t.
Nếu bn nghĩ rng ch có hacker hay thm chí là nhng nhân viên xu trong ni
b công ty là mi đe da ln nht đối vi s an toàn ca d liu được lưu tr, thì
bn đã sai lm. Dù nhng mi đe da như thế vn là mi bn tâm ln, thì nguy
cơ cao hơn có th đến t chính nhng nhân viên tt ca bn – nhng người có
th vô tình để l d liu công ty thông qua mng chia s tp tin ngang hàng hay
máy tính xách tay b để không đúng ch. Mt cuc nghiên cu gn đây ca Vin
Ponemon ti bang Michigan (M) cho thy chính nhng nhân viên bt cn mi là
mi đe da ln nht đối vi an ninh d liu, chiếm đến 78% tng s v xâm
phm.
Không may là tình trng xâm phm d liu
đã tr thành chuyn thường ngày các
công ty M. Theo Trung tâm tài nguyên và
mt cp danh tính (ITRC) có tr s ti
thành ph San Diego, s v xâm phm
được ghi nhn trong năm 2008 tăng 47%
so vi năm trước đó. Tuy nhiên, theo Craig
Muller, mt chuyên gia v nn ăn cp tính
danh, thì t l gia tăng tht s có th cao
hơn vì còn có nhiu v không được trình
báo.
Công chúng M rõ ràng là đang chu không ít kh s bi vn nn này. Mt cuc
kho sát năm 2008 ca Vin Ponemon cho thy 55% trong 1.795 người khp
nước M được hi cho biết h đã được thông báo v ít nht hai v xâm phm d
liu trong 24 tháng trước. 8% người cho biết h nhn được t bn thông báo tr
lên.
Dù vy, các công ty vn không rõ cách thc t bo v mình. Theo mt cuc
kho sát được Vin Ponemon công b vào tháng trước, ch có 16% trong 577
chuyên gia an ninh t tin hay rt t tin rng nhng bin pháp bo v d liu hin
ti có th giúp d liu nhân viên hay khách hàng không b mt mát hay ăn cp.
Mt phương cách đểđược s t tin y là tìm hiu k v nhng v xâm phm
d liu và hc hi t chúng.
Dưới đây là năm loi xâm phm d liu ph biến và cách thc đề phòng.
1. Thiết b b đánh cp
Tháng 5-2006, d liu cá nhân ca 26,5 triu cu binh M b đe da sau khi mt
máy tính xách tay và mt cng b mt cp ti nhà ca mt nhà thu ph ca
B các vn đề v cu binh M. C hai thiết b đã được thu hi và các v bt gi
được tiến hành. Cc Điu tra Liên bang M (FBI) cho biết không có d liu nào
b đánh cp, nhưng v vic buc b này tiến hành ci t. Tuy nhiên, đến tháng 1-
2007, mt v vic tương t xy ra sau khi mt máy tính xách tay cha d liu
ca 535.000 cu binh và hơn 1,3 triu bác sĩ b đánh cp khi mt cơ s y tế ti
bang Alabama.
Thit hi: v vic tháng 5-2006, B các vn đề v cu binh M sau đó tn
khong 200.000 đô-la M mi ngày cho mt trung tâm gii đáp các cuc gi đin
thoi thc mc v v xâm phm d liu đầu tiên. Ngoài ra, b này cũng chi
khong 1 triu đô-la M để in n và gi thư thông báo v vic. Mt s đơn kin
dân s v v vic cũng được np lên tòa án, trong đó có mt đơn kin đòi bi
thường 1.000 đô-la M cho mi cá nhân b nh hưởng. Riêng v xâm phm d
liu năm 2007, B các vn đề v cu binh M dành ra 20 triu đô-la M để trang
tri nhng chi phí liên quan. Ngoài ra, gn đây b này cũng đồng ý tr 20 triu
đô-la M cho các quân nhân và cu quân nhân để dàn xếp mt v kin dân s
có liên quan đến vic mt d liu này.
Hin trng: Theo ITRC, t l s v xâm phm d liu xut phát t vic để tht
lc thiết b hoc b mt cp là cao nht – khong 20% trong năm 2008. Trong khi
đó, lut sư Bart Lazar ti văn phòng lut Seyfarth Shaw LLP thành ph
Chicago cho biết máy tính xách tay b tht lc hay mt cp chiếm đa s v xâm
phm d liu mà ông x lý.
Bin pháp đề phòng: Lut sư Lazar đưa ra ba đề xut. Trước tiên, cn hn chế
vic đặt thông tin nhn din cá nhân vào máy tính xách tay. Chng hn như
đừng gn kết tên tui khách hàng hoc nhân viên vi nhng thông tin nhn dng
khác, như s an sinh xã hi hay th tín dng. Mt gii pháp là bn có th loi b
nhng con s này. Ngoài ra, bn có th to ra nhng d liu nhn dng độc
nht, như kết hp nhng ký t t tên mt người vi bn con s cui cùng trong
s an sinh xã hi ca người này.
Th hai, cn mã hóa thông tin cá nhân lưu tr trên máy tính xách tay, dù tiến
trình này có th tn thêm chi phí (t 50 đến 100 đô-la M/máy). Ông Blair
Semple, mt chuyên gia v bo mt lưu tr ti NetApp Inc., nói thêm rng bin
pháp này cn được đi kèm vi vic nâng cao ý thc ca nhng người có trách
nhim. Ông nói: “Tôi tng thy nhng tình hung trong đó người ta có kh năng
mã hóa nhưng h không làm thế.”
Th ba, cn có các chính sách yêu cu vic cài đặt mt khu nghiêm ngt để
bo v d liu trên nhng thiết b b mt cp.
2. Ăn cp d liu trong ni b
Tháng 11-2007, mt nhà qun tr cơ s d liu cao
cp ti công ty Certegy Check Services đánh cp
h sơ ca hơn 8,5 triu khách hàng ri bán cho mt
nhà môi gii vi giá 500.000 đô-la M. Nhà môi gii
này sau đó bán chúng li cho các nhà tiếp th trc
tiếp. Nhà qun tr nói trên sau đó lãnh bn án bn
năm tù và b pht 3,2 triu đô-la M.
Trong mt v ni bt khác, mt nhà khoa hc k
cu ti công ty hóa cht DuPont ti v nhng tài
liu có cha các bí mt thương mi trước khi ngh
vic vào cui năm 2005 và gia nhp mt công ty đối
th châu Á. Người này sau đó b kết án 18 tháng
tù và phi np pht 30.000 đô-la M.
Thit hi: Trong v DuPont, giá tr ước tính ca các bí mt thương mi b đánh
cp lên đến 400 triu đô-la M. Tuy nhiên, các nhà chc trách đánh giá DuPont
ch thit hi khong 180.500 đô-la M. Ngoài ra, không có bng chng cho thy
nhng thông tin mt được chuyn cho đối th cnh tranh.
Hin trng: Theo ITRC, gn 16% v xâm phm d liu được ghi nhn trong
năm 2008 là do nhng người trong ni b doanh nghip gây ra. T l này cao
gp đôi so vi năm trước đó. Mt trong nhng nguyên nhân là các nhân viên b
lôi kéo bi nhng người ngoài có liên h vi ti phm. Theo Trung tâm điu phi
CERT ti Đại hc Carnegie Mellon, xu hướng này chiếm 50% s v phm ti do
người trong ni b gây ra t năm 1996 đến 2007. CERT cho biết nhân viên ni
b phm ti vì hai nguyên nhân: tin bc (v Certegy Check Services) và li ích
công vic (v DuPont). Theo CERT, mi đe da này rt khó đối phó, nht là đối
vi nhân viên có đặc quyn truy cp d liu.
Bin pháp đề phòng: Theo CERT, mt bin pháp đề phòng hu hiu là giám
sát vic truy cp cơ s d liu và mng để phát hin nhng hot động đáng
ng, đồng thi thiết lp ngưỡng s dng đối vi nhng nhân viên khác nhau.
Điu này giúp vic phát hin mt nhân viên làm vic khác vi nhng nhim v
được giao tr nên d dàng hơn. Chng hn như hành vi sai trái ca nhà khoa
hc trong v DuPont b phanh phui sau khi công ty phát hin ông s dng máy
ch thư vin d liu đin t nhiu mt cách khác thường.
Các công ty cũng nên s dng nhng công c kim soát vic truy cp da trên
vai trò để có th biết rõ người nào đang truy cp nhng thông tin có giá tr. Ngoài
ra, theo lut sư Lazar, cn hn chế truy cp nhng cơ s d liu cha thông tin
ca nhân viên hay khách hàng.
Trong khi đó, ông Muller đề ngh s dng các công c ngăn mt mát d liu để
hn chế vic d liu cá nhân được gi qua e-mail, in n hay sao chép lên máy
tính xách tay và thiết b lưu tr bên ngoài. Điu quan trng không kém là phi
tăng cường các bin pháp kim tra và kim tra ni b, như kim tra thường
xuyên mng và các tp tin nht ký v hot động trên cơ s d liu.
3. S xâm nhp t bên ngoài
Tháng 1-2007, nhà bán l The TJX Companies Inc. cho biết các h thng giao
dch khách hàng ca mình đã b xâm nhp. Nhng v xâm nhp này din ra t
năm 2003 đến tháng 12-2006, to điu kin cho hacker truy cp 94 triu tài
khon khách hàng. Nhng thông tin b đánh cp này b phát hin s dng trong
mt âm mưu làm th tín dng gi. Vào mùa hè năm 2008, 11 người b truy t v
nhng cáo buc liên quan đến v vic. Đây là v xâm nhp máy tính và ăn cp
tính danh ln nht mà B Tư pháp M tng truy t.
Thit hi: TJX ước tính mc thit hi ca v xâm nhp vào khong 256 triu đô-
la M, bao gm chi phí sa h thng, trang tri cho kin tng và các cuc điu
tra, np pht… Tuy nhiên, có nhng ước tính rng con s thit hi có th lên đến
1 t đô-la M, bao gm c khon tn tht t vic mt mát khách hàng. Ngoài ra,
y ban Thương mi Liên bang còn buc TJX phi chu các cuc kim tra an ninh
ca bên th ba trong 20 năm ti.
Hin trng: Mt cuc nghiên cu năm 2008 ca Ponemon xếp các v xâm phm
d liu do hacker gây ra vào v trí th 5 trong các mi đe da bo mt. Tht ra,
theo ITRC, khong 14% s v xâm phm d liu được ghi nhn trong năm 2008
có liên quan đến hacker.
Trong v ca công ty TJX, hacker đã dùng k thut gi là “war driving” – tc
chy xe lang thang để tìm kiếm mng không dây Wi-Fi nào mc li bo mt, s
dng máy tính xách tay hay thiết b h tr cá nhân sđể xâm nhp vào mng
không dây ca công ty. Điu đáng nói là vào thi đim b xâm nhp, TJX đang
dùng mt phương thc mã hóa dưới chun, không cài đặt bc tường la và mã
hóa d liu trên máy tính s dng mng không dây. Điu này cho phép hacker
cài đặt phn mm trên mng để truy cp d liu khách hàng cũ được lưu tr
trên h thng, đồng thi chn d liu được gi gia các thiết b kim tra giá cm
tay, máy đếm tin và máy tính ca ca hàng.
Bin pháp đề phòng: Theo ông Muller, phương thc mã hóa WEP mà TJX
dùng trên mng không dây ca mình là không đủ mnh, thm chí còn thua c
nhng phương thc mà nhiu người có mng không dây nhà s dng. Ông
nói: “Nếu bn có th truy cp d liu ngay t ch đậu xe thì rõ ràng bn cn có
mt mc độ bo mt và mã hóa d liu cao hơn.” Mt vn đề khác là TJX còn
cho lưu tr thông tin tài khon cũ thay vì xóa hn chúng.
4. Nhân viên bt cn
V ca mt nhân viên làm vic ti nhà ca hãng dược Pfizer cài đặt mt phn
mm chia s tp tin trái phép trên máy tính xách tay ca công ty mà người này
đang dùng. Hành động này khiến cho người ngoài có th truy cp được nhng
tp tin cha tên tui, s an sinh xã hi, địa ch và thông tin v tin thưởng ca
khong 17.000 nhân viên hin nay và trước kia ca công ty. Mt cuc điu tra
cho thy d liu ca khong 15.700 người đã b sao chép trên mt mng ngang
hàng và khong 1.250 người khác có nguy cơ b l d liu.
Thit hi: Pfizer Inc. thuê mt công ty báo cáo tín dng theo dõi thông tin liên
quan đến tín dng ca nhng người b nh hưởng trong vòng mt năm và mua
bo him để trang tri nhng chi phí mà mi cá nhân có th gánh do hu qu
ca v xâm phm d liu.
Hin trng: Cuc nghiên cu ca Ponemon cho thy nhng nhân viên bt cn
là mi đe da s mt đối vi an ninh d liu. Kết hp nhng nhân viên này vi
phn mm chia s tp tin, mi đe da s càng gia tăng. Mt cuc nghiên cu
ca Đại hc Darthmouth vào năm 2007 cho thy dù nhiu công ty đã cm chia
s tp tin trên mng ca h, không ít nhân viên vn cài đặt phn mm này trên
máy tính xa và nhà.
Bin pháp đề phòng: Các công ty cn hoc là cm trit để phn mm chia s
tp tin ngang hàng hoc là ban hành nhng chính sách v vic s dng chương
trình này và có nhng công c để thi hành nhng chính sách như thế. Mt điu
quan trng không kém là nói cho nhân viên biết v nhng nguy him ca mng
ngang hàng, làm thế nào để cài đặt mt mt khu tt và nhng bin pháp bo
mt thông thường khác.
5. Nhà thu ph
Tháng 11- 2008, Cơ quan An ninh kinh tế bang Arizona ca M đã thông báo vi
gia đình ca khong 40.000 tr em bang này rng d liu ca chúng có th đã b
xâm phm sau khi xy ra mt v trm vài cng ti mt cơ s lưu tr thương