Sáu cách ngăn chặn rò rỉ
dữ liệu
Một vụ phá hoại dữ liệu ở DuPont gần đây đưa ra bài học kịp thời về
nguy cơ mất mát dữ liệu có thể đến từ chính những người trong nội bộ
doanh nghiệp hay tổ chức. Thủ phạm của vụ phá hoại này là Gary Min, một
nhân viên trong công ty, đã đánh cắp tổng số dữ liệu tương đương với 400
triệu đô la. Hắn ta download và truy cập hơn 15 lần, mỗi lần sao chép lượng lớn
nhất dữ liệu có thể. Trước đó, Gary được đánh giá là một trong các thành viên tích
cực nhất của hệ thống trong công ty. Vụ việc chỉ được phát hiện và Gary chỉ bị bắt
(tháng 12 năm 2006) sau khi đã xin nghỉ việc và chuyển sang làm cho một hãng
đối thủ.
Min bị buộc tội đánh cắp dữ liệu DuPont và sẽ bị đưa ra xét xử vào ngày 29/3 tới.
Trường hợp của anh ta chỉ là một trong những vụ điển hình nhất lợi dụng sơ hở
trong kiểm soát nội bộ doanh nghiệp để trục lợi. Tháng 2 vừa qua, một chuyên gia
phát triển di động tại hãng sản xuất pin Duracell thú nhận đã ăn cắp dữ liệu nghiên
cứu liên quan đến pin AA của công ty. Anh ta gửi thông tin vào máy tính ở nhà và
sau đó gửi cho hai đối thủ cạnh tranh của Duracell.
Đối phó với nguy cơ phát sinh từ trong nội bộ là thách thức không hề nhỏ, nhất là
với công ty lớn hay tập đoàn đa quốc gia.
“Tôi chẳng ngạc nhiên chút nào về sự việc diễn ra ở DuPont”, Bowers - hiện đang là
giám đốc quản lý ở Security Constructs LLC, một công ty tư vấn có trụ sở tại Pa,
Fleetwood nói. “Khi bạn có một nguồn dữ liệu đa quốc gia khổng lồ như vậy, bộ
phận bảo mật chắc chắn không thể đảm bảo một trăm phần trăm mức độ an toàn
tuyệt đối. Thậm chí họ không thể kiểm soát được là chúng đang trôi nổi đâu và tại
sao lại có thể bị rò rỉ ra ngoài”.
Không có biện pháp nào là hoàn hảo, nhưng một số cách dưới đây giúp bạn giảm
nhẹ nguy cơ, hạn chế tối đa và theo dõi được các hoạt động diễn ra bên trong
tường lửa.
Các chuyên gia đưa ra lời khuyên với các bước sau:
1. Phải kiểm soát dữ liệu
Chắc chắn bạn không thể nào kiểm soát được thông tin nhạy cảm hay thông tin
bản quyền trên mạng nếu ngay cả vị trí của chúng nằm ở đâu bạn cũng không biết.
Dữ liệu nhạy cảm của một tổ chức thường được phân
phối rộng rãi qua mạng nội bộ. Dữ liệu quan trọng
thường không chỉ nằm trong cơ sở dữ liệu (CSDL) mà
có khi cả trong thư điện tử, máy tính cá nhân và đôi
khi đóng vai trò như kiểu đối tượng dữ liệu trong
cổng Web. Thông tin nhạy cảm cũng có nhiều kiểu khác nhau, như mã số thẻ tín
dụng, mã số bảo mật xã hội (CMT, thẻ sinh viên…). Các bí mật thương mại có thể
được tìm thấy trong nhiều loại file, văn bản khác nhau theo kiểu thông tin liên hệ
khách hàng, hợp đồng, chi tiết kỹ thuật phát triển sản phẩm.
Triển khai quy định kiểm soát cho tất cả các loại dữ liệu thường không mang lại
hiệu quả và không thực tế. Thay vào đó, hãy phân loại từng lớp dữ liệu và chọn ra
quy định kiểm soát phù hợp nhất cho mỗi loại. Bạn cũng có thể sử dụng một số
công cụ rà soát mạng tự động và xác định vị trí dữ liệu nhạy cảm. Nhiều hãng cung
cấp các loại công cụ này như Reconnex, Tablus, Websense. Số lượng sản phẩm của
các hãng ngày càng phong phú. Nhiều trong số đó có thể phân tách dữ liệu thành
nhiều loại khác nhau, dựa trên quy định do công ty đặt ra.
2. Giám sát nội dung di động
Khi các công ty sử dụng Website trong giao dịch thương mại và liên kết với nhiều
mạng thuộc về đối tác, nhà cung cấp hay khách hàng thì vấn đề sống còn là phải
theo dõi được cái gì đang diễn ra, đang trôi nổi qua các mạng. Giám sát nội dung là
“phần cơ sở” cốt lõi trong chiến lược bảo vệ dữ liệu của nhiều công ty. Với quá
nhiều “điểm ra” mạng cho dữ liệu, điều quan trọng nhất là phải giám sát được lưu
lượng mạng.
Tất cả các hãng sản xuất như Vericept Corp., Vontu Inc., Oakley Networks Inc.,
Reconnex và Websense đều bán một loạt sản phẩm có chức năng kiểm tra, rà soát
e-mail, trình tin nhắn tức thời (Instant Messaging), hệ thống chia sẻ file peer-to-
peer, quá trình post Web và cả các website FTP nhằm phát hiện và tìm kiếm hoạt
động xâm phạm dữ liệu hay vi phạm quy tắc đặt ra trong công ty. Các công cụ này
được đặt gần cổng vào mạng và được thiết kế để đưa ra cảnh báo khi phát hiện gói
dữ liệu đáng ngờ. Nhiều sản phẩm có thể được dùng để thúc ép các hoạt động như
loại bỏ hay mã hoá dữ liệu khi dữ liệu được truyền ra ngoài.
Ví dụ, một trong số đó là các công cụ lọc nội dung, cho phép bạn thấy được tất cả
những gì đang đến hoặc đang ra ngoài mạng. Như Bowers của công ty hàng đầu
Wyeth nhận xét: “Chúng tôi giám sát được tất cả các cổng và tất cả giao thức truyền
tải nội dung” khi hãng này triển khai công cụ lọc nội dung.
3. Hãy để mắt đến cơ sở dữ liệu có chứa những thông tin quý báu của công ty
Đừng dừng lại ở việc biết ai đang truy cập cơ sở dữ liệu. Bạn còn cần phải phải biết
khi nào, ở đâu, như thế nào và tại sao họ lại thực hiện truy cập này. Nhiều công cụ
hỗ trợ được xây dựng, cho phép các công ty giám sát truy cập hay các hoạt động
trên cơ sở dữ liệu. Bạn có thể dùng sản phẩm của Imperva Inc., Guardium Inc.,
Application Security Inc. và Lumigent Technologies Inc. Chúng được thiết kế nhằm
mục đích giúp bạn biết người dùng hay admin nào đang làm việc trên cơ sở dữ liệu
với đặc quyền truy cập, hay chỉnh sửa, copy, xoá, download số lượng lớn tập hợp
các file, hoặc đưa ra các cảnh báo khi ai đó cố gắng thực hiện một trong các hoạt
động trên. Các sản phẩm này cũng cung cấp dấu vết kiểm tra khá rõ ràng theo dõi
khi có người vi phạm quy định của doanh nghiệp.
Mã hoá dữ liệu nhạy cảm trong cơ sở dữ liệu là một phương pháp khác đáng xem
xét.
4. Giới hạn đặc quyền người dùng
Hầu hết các công ty đều cung cấp nhiều đặc quyền
cho người dùng hơn so với cần thiết. Đó là nhận
định của Amichai Shulman, giám đốc công nghệ
của Imperva. Giám sát truy cập dữ liệu cực kỳ
quan trọng của người dùng và theo dõi truy cập
không xác định với dữ liệu ở mức nguy hiểm cao là
những bước không thể thiếu.
Tạo quy định truy cập nhằm giới hạn đặc quyền mạng của người dùng một cách
chặt chẽ. Chỉ cho phép truy cập lớp dữ liệu tương ứng cần thiết cho công việc của
từng kiểu người dùng, đồng thời thiết lập các điều khiển nhằm bắt buộc nhân viên
trong công ty phải tuân thủ quy định nội bộ đã xây dựng. Ví dụ, đưa ra cảnh báo
khi ai đó vốn bình thường chỉ làm việc với 10 tập tài liệu mỗi ngày, đột nhiên bắt
đầu truy cập số với lượng lớn hơn.
Việc đưa ra quyết định điều khiển truy cập cho thành viên nội bộ và người ngoài là
khá đơn giản, Matt Kesner - giám đốc công nghệ của Fenwick & West LLC, hãng
luật có trụ sở tại Califoocnia (Mỹ) khẳng định. Nhưng đôi khi người bên ngoài lại
cần truy cập hợp pháp dữ liệu của doanh nghiệp với số lượng ngang bằng hoặc
thậm chí lớn hơn nhu cầu của nhân viên nội bộ. Ví dụ, các mạng Extranet client của
Fenwick & West đang được sử dụng thường xuyên bởi khách hàng hợp tác với
nhân viên uỷ quyền của hãng. Đôi khi, người dùng bên ngoài hứng thú với dữ liệu
của doanh nghiệp hơn nhiều so với người trong nội bộ công ty.
5. Quan tâm tới các điểm cuối
Sự phát triển nhanh chóng của thị trường thiết bị di động như laptop, các máy
xách tay khác, thẻ nhớ USB hay máy nghe nhạc iPod ngày càng tạo điều kiện cho
những kẻ có ý đồ xấu trong nội bộ công ty ăn cắp dữ liệu dễ dàng hơn. Các công ty
cần phải phát triển hoạt động điều khiển và giám sát tập trung hoá. Trong đó, thiết
bị phải được gắn vào mạng và hệ thống doanh nghiệp, quy định rõ dữ liệu nào
được download, upload hay lưu trữ tại đâu. Thực hiện được các công việc này là cả
một thách thức. Nhưng bạn không cần quá lo lắng, vì một số sản phẩm của các
hãng như Code Green Networks Inc., ControlGuard Inc. và SecureWave SA sẽ giúp
bạn dễ dàng hơn khi tiến hành các hoạt động mong muốn.
“Trước đây, có rất ít công ty đặt các kiểm soát hiệu quả vào đúng nơi cần thiết để
cho phép họ giám sát hệ thống nội bộ một cách chặt chẽ và theo dõi được quá trình
di chuyển hay truyền vận của dữ liệu”, Alex Bakman - giám đốc điều hành của Ecora
Software Corp khẳng định. Điều đó có nghĩa là hoạt động phá hoại đã từng diễn ra
“không kèn không trống” trong suốt thời gian dài.
6. Tập trung hoá dữ liệu bản quyền trí tuệ
Đối với một công ty lớn, việc bảo vệ bản quyền trí tuệ rải rác trên nhiều hệ thống là
điều không thể. Do đó, lưu trữ các dữ liệu này trong một hệ thông thư viện tài
nguyên tập trung hoá bất cứ khi nào có thể là biện pháp an toàn và tiện lợi trong
trong bảo mật cũng như chia sẻ thông tin.
“Thông thường, người ta đặt tất cả trứng vào trong một rổ”, Ira Winkler - chuyên
viên tư vấn bảo mật tự do và phụ trách chuyên mục Computerworld.com ví von.
“Nhưng trong trường hợp này, bảo vệ một hệ thống sẽ dễ dàng hơn là bảo vệ vô số
hệ thống con nằm rải rác của nó”.