Sự cố an ninh mạng - khi nhân viên nhỏ cũng có thể gây thảm họa lớn

Tạp chí Nhịp sống số - Có đến 95% sự cố an ninh mạng là do lỗi của con người, theo dữ liệu từ Diễn đàn Kinh tế Thế giới. Đây cũng chính là "điểm yếu chí mạng" về bảo mật của nhiều doanh nghiệp vừa và nhỏ (DNVVN).

Các sự cố an ninh mạng, các vụ rò rỉ dữ liệu... khiến nhiều doanh nghiệp thiệt hại có một tỷ lệ không nhỏ từ chính những hành vi bất cẩn của các nhân viên. Đây là chủ đề được ông Adrian Hia - Giám đốc Điều hành Kaspersky châu Á – Thái Bình Dương - đưa ra trong bài viết với tiêu đề "Doanh nghiệp vừa và nhỏ: Nhân viên cũng có thể gây ra sự cố mạng"

Theo ông Adrian Hia, nhiều doanh nghiệp vừa và nhỏ (DNVVN) có niềm tin rằng họ không thể gặp các sự cố an ninh mạng. Nhưng nghiên cứu gần đây cho thấy gần 46% các cuộc tấn công mạng nhắm vào DNVVN. Và theo dữ liệu từ Diễn đàn Kinh tế Thế giới, 95% sự cố an ninh mạng là do lỗi của con người. 

Những số liệu này khẳng định rằng các DNVVN có thể không biết rằng nhân viên của họ có thể vô tình – hoặc thậm chí cố ý – gây hại cho “sức khỏe” của công ty.

Khi nhân viên “nguy hiểm” như tin tặc

Theo khảo sát Kinh tế bảo mật CNTT 2022 của Kaspersky, qua thực hiện phỏng vấn với hơn 3.000 nhà quản lý bảo mật CNTT ở 26 quốc gia cho thấy, khoảng 22% vụ rò rỉ dữ liệu tại DNVVN là do nhân viên gây ra. Tấn công mạng là nguyên nhân có tỷ lệ tương đương. Tại một số thời điểm, khiến nhân viên “nguy hiểm” như tin tặc, dù phần lớn sự vụ xảy ra do nhân viên bất cẩn hoặc thiếu nhận thức. Hành động của họ có thể vô tình dẫn đến sự cố bảo mật nghiêm trọng và ảnh hưởng đến tình hình an ninh mạng của DNVVN.

Trong số các nguyên nhân chính, đầu tiên phải nhắc đến tình trạng sử dụng mật khẩu yếu, các nhân viên sử dụng mật khẩu đơn giản hoặc dễ đoán giúp tội phạm mạng có thể bẻ khóa dễ dàng, cuối cùng dẫn đến truy cập trái phép vào dữ liệu nhạy cảm. 

Tiếp đó là việc nhân viên có thể vô tình hoặc vô ý nhấp vào các liên kết lừa đảo trong email, dẫn đến lây nhiễm phần mềm độc hại và truy cập trái phép vào mạng. Hầu hết những kẻ lừa đảo có thể giả mạo địa chỉ email được cho là thuộc về công ty hợp pháp và khi gửi email có tài liệu hoặc tập tin lưu trữ đính kèm, đây lại là mẫu phần mềm độc hại. Một ví dụ gần đây là cuộc tấn công Agent Tesla đã ảnh hưởng đến nhiều người dùng trên toàn thế giới.

Và được nhắc đến nhiều là sự lơi là về Chính sách sử dụng thiết bị cá nhân cho công việc (Bring Your Own Device - BYOD). Các nhân viên thường xuyên sử dụng các thiết bị cá nhân để kết nối với mạng công ty có thể gây ra mối đe dọa bảo mật nghiêm trọng nếu các thiết bị này không được bảo vệ đầy đủ trước các mối đe dọa mạng. Theo Kaspersky, có hơn 400.000 chương trình độc hại mới xuất hiện mỗi ngày và số lượng các cuộc tấn công nhắm mục tiêu vào các công ty ngày càng tăng. Trong khi đó, phần lớn các công ty không có kế hoạch (hoặc không thể) chặn hoàn toàn các thiết bị cá nhân truy cập dữ liệu của công ty.

Một số công ty giải quyết vấn đề này bằng cách cho phép nhân viên chỉ làm việc trong văn phòng trên các PC đã được phê duyệt với khả năng gửi dữ liệu rất hạn chế và cấm sử dụng ổ USB flash. Trên thực tế, cách tiếp cận này sẽ không hiệu quả tại công ty áp dụng chính sách BYOD. Giải pháp lý tưởng cho vấn đề mất thiết bị là mã hóa toàn bộ hoặc một phần dữ liệu theo chính sách của công ty. Bằng cách này, ngay cả khi máy tính xách tay hoặc Ổ đĩa USB bị đánh cắp, dữ liệu trên đó sẽ không thể truy cập được nếu không có mật khẩu.

Ngoài ra, các nguyên nhân khác được đề cập đến như: Thiếu bản vá lỗi, do ngoài tầm kiểm soát của các nhân viên với thiết bị của họ; Phần mềm tống tiền (ransomware); Các cuộc tấn công phi kỹ thuật: Nhân viên có thể vô tình cung cấp thông tin nhạy cảm như thông tin đăng nhập, mật khẩu hoặc dữ liệu bí mật khác như một cách “đáp lời” các chiến thuật kỹ thuật xã hội hoặc lừa đảo. Đối tượng dễ bị mắc bẫy là nhân viên mới – những nhân tố không biết về những điều lệ của công ty, chẳng hạn như kẻ lừa đảo có thể giả làm sếp của nhân viên mới, tìm cách đánh cắp thông tin quan trọng về công ty hoặc tống tiền.

Làm gì khi đối phó với "thù trong giặc ngoài" về bảo mật

Bên cạnh những sai lầm đến từ các sai sót của nhân viên, còn có cả những vụ việc xảy ra do con người cố tình tìm cách phá hoại. 

Đề cập đến chủ đề này, ông Adrian Hia nhắc đến một số thống kê do Kaspersky thực hiện. Theo đó, từ câu trả lời của các nhà quản lý bảo mật, người ta thống kê rằng có đến 36% các vụ rò rỉ do nhân viên gây ra là hành vi phá hoại hoặc gián điệp có chủ ý. 

Đơn cử, câu chuyện một cựu nhân viên CNTT nộp đơn khiếu nại về sự phân biệt chủng tộc đối với một tổ chức. Khi được đề nghị chuyển đổi nơi làm việc, anh ta từ chối vì một trong những điều kiện người này đưa ra là được làm việc từ xa. Khi bị sa thải, người này đã quyết định trả thù: thay đổi mật khẩu tài khoản Google của công ty, từ chối quyền truy cập email của đồng nghiệp cũ và chặn hơn 2.000 sinh viên nhận tài liệu học tập. Những ví dụ kiểu này cho thấy các nhân viên cũ có thể gây tổn hại như thế nào khi "trả thù" doanh nghiệp. 

Cho dù vì động cơ nào, việc số lượng các sự cố an ninh mạng bắt nguồn từ hành động của nhân viên cho thấy tất cả các tổ chức cần được đào tạo nâng cao nhận thức về lĩnh vực này để hướng dẫn nhân viên và ngăn chặn những lỗi bảo mật phổ biến.

Với thực trạng này, Kaspersky đưa ra một số khuyến nghị với các DNVVN:

  • Sử dụng giải pháp bảo vệ cho các điểm cuối và máy chủ email có khả năng chống lừa đảo để giảm nguy cơ lây nhiễm qua email lừa đảo.
  • Luôn bảo vệ dữ liệu và thiết bị của công ty, bao gồm bật tính năng bảo vệ bằng mật khẩu, mã hóa thiết bị công việc và đảm bảo dữ liệu được sao lưu.
  • Giữ an toàn về mặt vật lý cho các thiết bị đang hoạt động: không để chúng ở nơi công cộng mà không có người giám sát, luôn khóa và sử dụng mật khẩu mạnh cũng như phần mềm mã hóa.
  • Ngay cả các công ty nhỏ cũng nên tự bảo vệ mình khỏi các mối đe dọa trên mạng, bất kể nhân viên làm việc trên thiết bị của công ty hay cá nhân. Kaspersky Small Office Security có thể được cài đặt từ xa và quản lý từ đám mây, không đòi hỏi nhiều thời gian, nguồn lực hoặc kiến thức cụ thể để triển khai và quản lý.
  • Tìm giải pháp dành riêng cho DNVVN với các tính năng quản lý đơn giản và bảo vệ đã được kiểm chứng, chẳng hạn như Kaspersky Endpoint Security Cloud. Ngoài ra, hãy ủy thác việc bảo trì an ninh mạng cho một nhà cung cấp dịch vụ có thể cung cấp biện pháp bảo vệ phù hợp.

Có thể bạn quan tâm