An ninh mạng:Điều mà mọi giám đốc điều hành và giám đốc tài chính nên biết
Đọc tiếng Tây Ban Nha phiên bản của bài viết này được dịch bởi Marisela Ordaz

Tóm tắt Điều hành

Chi phí bảo mật mạng
  • Trong năm 2017, chi phí trung bình cho một vụ vi phạm dữ liệu là 7,35 triệu đô la. Chi phí bao gồm tất cả mọi thứ từ phát hiện, ngăn chặn và phục hồi đến gián đoạn kinh doanh, mất doanh thu và thiệt hại thiết bị. Một vi phạm mạng cũng có thể hủy hoại danh tiếng của công ty hoặc thiện chí của khách hàng.
  • Các công ty có mức độ đổi mới kinh doanh cao nhất có các cuộc tấn công tốn kém hơn. Việc mua lại hoặc hủy bỏ công ty có thể làm tăng chi phí tội phạm mạng lên 20% trong khi việc tung ra một ứng dụng mới đáng kể làm tăng chi phí lên 18%.
  • 24% các vụ vi phạm ảnh hưởng đến các tổ chức tài chính, tiếp theo là ngành y tế và khu vực công.
  • Chi phí cho các công ty tài chính là cao nhất trong tất cả các ngành, mất trung bình 16,5 triệu đô la trong năm 2013.
Các công ty nhỏ đã biết nhưng chưa sẵn sàng
  • Trong năm ngoái, tin tặc đã xâm nhập một nửa số doanh nghiệp nhỏ của Hoa Kỳ. Trong cuộc khảo sát năm 2013 của Viện Ponemon, 75% số người được hỏi không có kế hoạch ứng phó sự cố an ninh mạng chính thức. 66% người được hỏi không tin tưởng vào khả năng phục hồi sau cuộc tấn công của tổ chức.
  • Một cuộc khảo sát năm 2017 từ công ty an ninh mạng Manta chỉ ra rằng cứ ba doanh nghiệp nhỏ thì có một doanh nghiệp không có các công cụ để tự bảo vệ mình.
  • Trong năm 2013, 88% các cuộc tấn công nhằm vào các công ty FS đã thành công trong vòng chưa đầy một ngày. Tuy nhiên, chỉ 21% trong số này được phát hiện trong vòng một ngày và trong giai đoạn sau khám phá, chỉ 40% trong số đó được khôi phục trong khung thời gian một ngày.
Các cuộc tấn công hồ sơ cao vào các công ty tài chính
  • Tấn công sáu ngân hàng Mỹ (2012): Bank of America, JPMorgan Chase, Citigroup, U.S. Bank, Wells Fargo và PNC là những mục tiêu trong làn sóng tấn công máy tính của một nhóm tuyên bố có quan hệ với Trung Đông. Đây là các cuộc tấn công DDoS, trong đó các tin tặc đã lấn át các trang web của ngân hàng đến mức phải đóng cửa.
  • JPMorgan (2014): Khoảng 83 triệu tài khoản đã bị tin tặc xâm nhập. Trớ trêu thay, JPMorgan chi khoảng 250 triệu đô la cho bảo mật máy tính mỗi năm. Nguồn gốc của vi phạm là cơ bản:Ngân hàng đã không sử dụng xác thực hai yếu tố.
  • SWIFT (2016): Hiệp hội Viễn thông Tài chính Liên ngân hàng Toàn cầu (SWIFT), một tập đoàn quốc tế gồm hơn 11.000 ngân hàng hỗ trợ chuyển khoản xuyên biên giới, đã bị tấn công. Ngân hàng Bangladesh, một trong những người dùng trên mạng SWIFT, đã bị tấn công với số tiền 81 triệu USD.
Giải pháp và ngăn chặn an ninh mạng
  • Thông minh trong thời gian thực. Càng mất nhiều thời gian để xác định một vụ hack, hậu quả của nó càng tốn kém. Chỉ với 60 giây thông báo về sự xâm phạm, chi phí dẫn đến có thể giảm 40%.
  • Bảo hiểm mạng. Các công ty bảo hiểm thường giới hạn năng lực của họ trong khoảng từ 5 triệu đến 100 triệu đô la cho mỗi khách hàng. Tính đến tháng 10 năm 2016, chỉ có 29% doanh nghiệp Hoa Kỳ đã mua bảo hiểm mạng. Tuy nhiên, thị trường bảo hiểm mạng tổng thể được ước tính là 20 tỷ USD vào năm 2025, tăng từ 3,25 tỷ USD hiện nay.
  • Các chương trình tiền thưởng có lỗi. Các tổ chức trả tiền cho người bên ngoài ("tin tặc thân thiện") để thông báo cho họ về các lỗi bảo mật. Các công ty từ Google, Dropbox đến AT&T và LinkedIn đã áp dụng phương pháp này.

Giới thiệu

Hãy nghĩ về [an ninh mạng] nhiều hơn là sự an toàn và bảo mật trên đường và ô tô. Chiếc xe không thực sự thay đổi trong 30 năm qua, nhưng rất nhiều an ninh được tích hợp sẵn và nó không hấp dẫn cho đến thời điểm nó cứu mạng bạn. Bạn có những thứ được giấu kín - túi khí - và những thứ ở đó để nhắc bạn an toàn như thắt dây an toàn… Một số là về hành vi tốt và thái độ tốt, một số là về an ninh thể chất để nhắc nhở bạn có rủi ro, và một số trong số đó được nướng để cứu bạn.

- Sian John, Nhà chiến lược an ninh mạng cao cấp tại Symantec

Chúng tôi sẽ thừa nhận điều đó. An ninh mạng không hấp dẫn. Tuy nhiên, trong thời đại kỹ thuật số ngày nay, an ninh mạng ngày càng trở nên quan trọng đối với các tập đoàn lớn cũng như các công ty khởi nghiệp nhỏ. Ngày nay, cổ phần đang cao hơn bao giờ hết, vì “mọi công ty đều đã trở thành công ty công nghệ”. Công nghệ không chỉ là một phần bổ sung cho hoạt động của công ty và trong nhiều trường hợp, các tài sản sống trên mạng của họ hoạt động cốt lõi của họ. Điều này là do thực tế là các vụ hack đang trở nên phổ biến do sự gia tăng của việc sử dụng di động và internet vạn vật, cũng như hệ sinh thái ngày càng tăng của tội phạm mạng.

Bài viết này phác thảo các loại tội phạm mạng, chiến thuật tội phạm mạng và các yếu tố góp phần. Phần này cũng bao gồm các giải pháp hữu hình mà các công ty có thể sử dụng để tự bảo vệ mình. Các giải pháp bao gồm cả các biện pháp bảo vệ công nghệ và các thành phần con người. Ví dụ, lãnh đạo phải công nhận an ninh mạng là một vấn đề kinh doanh chiến lược chứ không chỉ là một “vấn đề CNTT”. Ngoài ra, một số giải pháp hiệu quả nhất khá cơ bản, chẳng hạn như giáo dục nhân viên hoặc xác thực hai yếu tố cho người dùng.

Tội phạm mạng là gì?

Nói một cách đơn giản, tội phạm mạng là tội phạm với một số loại máy tính hoặc khía cạnh mạng của nó. Nó có thể hình thành dưới nhiều hình thức khác nhau và từ các cá nhân hoặc nhóm với các yếu tố thúc đẩy khác nhau. Các mối đe dọa mạng về cơ bản là những rủi ro không đối xứng trong đó các nhóm cá nhân nhỏ có thể gây ra số lượng thiệt hại lớn không tương xứng.

Các loại tội phạm mạng

  1. Các nhóm tội phạm có tổ chức có động cơ tài chính: Hầu hết các nhóm này nằm ở Đông Âu

  2. Các tác nhân quốc gia-nhà nước: Những người làm việc trực tiếp hoặc gián tiếp cho chính phủ của họ để lấy cắp thông tin nhạy cảm và phá vỡ khả năng của kẻ thù. Nhìn chung, chúng là những kẻ tấn công mạng tinh vi nhất, với 30% có nguồn gốc từ Trung Quốc.

  3. Nhóm nhà hoạt động hoặc "những người theo chủ nghĩa hacktivi": Thường không ra ngoài để ăn cắp tiền. Họ ra ngoài để quảng bá tôn giáo, chính trị hoặc sự nghiệp của họ; để tác động đến danh tiếng hoặc tác động đến khách hàng.

  4. Người trong cuộc: Đây là những nhân viên “vỡ mộng, bị tống tiền hoặc thậm chí là quá hữu ích” hoạt động trong một công ty. Tuy nhiên, họ không được cố ý tham gia vào các hoạt động tội phạm mạng; một số có thể chỉ cần lấy danh sách liên hệ hoặc tài liệu thiết kế mà không nhận ra tác hại mà nó có thể gây ra.

Độ tuổi trung bình của tội phạm mạng là 35 và 80% tội phạm tin tặc có liên quan đến tội phạm có tổ chức. Nói tóm lại, mọi người chọn đây là một nghề.

Chiến thuật tội phạm mạng

Tội phạm mạng sử dụng cả phương pháp tĩnh và phương pháp động để thực hiện tội phạm của chúng. Hãy đi sâu vào.

Từ chối dịch vụ phân tán (DDoS)

Một cuộc tấn công DDoS cố gắng làm gián đoạn dịch vụ của mạng. Những kẻ tấn công gửi khối lượng lớn dữ liệu hoặc lưu lượng qua mạng cho đến khi nó trở nên quá tải và ngừng hoạt động. Lưu lượng đến gây ngập nạn nhân bắt nguồn từ nhiều nguồn khác nhau, có thể lên đến hàng trăm nghìn. Điều này khiến không thể ngăn chặn cuộc tấn công bằng cách chặn một địa chỉ IP duy nhất và khó phân biệt lưu lượng truy cập hợp pháp với lưu lượng tấn công.

Lừa đảo

Thường được đặt ra dưới dạng yêu cầu dữ liệu từ bên thứ ba đáng tin cậy, các cuộc tấn công lừa đảo được gửi qua email và yêu cầu người dùng nhấp vào liên kết và nhập dữ liệu cá nhân của họ. Nó thường liên quan đến thao túng tâm lý, kêu gọi sự khẩn cấp hoặc sợ hãi, đánh lừa những cá nhân không nghi ngờ chuyển giao thông tin bí mật.

Có một vài yếu tố liên quan. Đầu tiên, email lừa đảo đã trở nên tinh vi và thường trông giống như các yêu cầu hợp pháp về thông tin. Thứ hai, công nghệ lừa đảo hiện đang được cấp phép cho tội phạm mạng, bao gồm các dịch vụ lừa đảo theo yêu cầu và bộ công cụ lừa đảo có sẵn. Có lẽ điều đáng lo ngại nhất là thực tế là các dịch vụ web tối đã cho phép tội phạm mạng tinh chỉnh các chiến dịch và kỹ năng của chúng. Trên thực tế, email lừa đảo có khả năng được nhấp cao hơn sáu lần so với email tiếp thị tiêu dùng thông thường.

Phần mềm độc hại

Phần mềm độc hại, viết tắt của “phần mềm độc hại”, được thiết kế để truy cập hoặc làm hỏng máy tính. Phần mềm độc hại là một thuật ngữ bao trùm cho một loạt các mối đe dọa mạng bao gồm Trojan, vi rút và sâu. Nó thường được đưa vào hệ thống thông qua tệp đính kèm email, tải xuống phần mềm hoặc các lỗ hổng của hệ điều hành.

Lạm dụng Đặc quyền Nội bộ

Trong khi những kẻ nội gián độc hại làm rò rỉ thông tin cho WikiLeaks nhận được tất cả báo chí và vinh quang, một kịch bản phổ biến hơn là một nhân viên trung bình nhưng cơ hội hoặc người dùng cuối bí mật lấy dữ liệu bí mật với hy vọng kiếm được tiền ở đâu đó (60% thời gian) . Đôi khi, nhân viên hơi quá tò mò và rình mò (17%). Thông tin cá nhân và hồ sơ y tế (71%) được nhắm mục tiêu cho tội phạm tài chính, chẳng hạn như trộm cắp danh tính hoặc gian lận khai thuế, nhưng đôi khi nó chỉ đơn giản là để buôn chuyện.

Physical Card Skimmers

Các cuộc tấn công này bao gồm việc cấy ghép vật lý vào một tài sản đọc dữ liệu dải từ từ thẻ thanh toán (ví dụ:máy ATM, máy bơm khí, thiết bị đầu cuối POS). Việc thực hiện một cuộc tấn công như thế này tương đối nhanh chóng và dễ dàng, với khả năng thu được lợi nhuận tương đối cao — và loại hành động phổ biến cũng vậy (8%).

Hậu quả và Chi phí của An ninh mạng

Chi phí cho các Công ty

Ba năm trước, Wall Street Journal ước tính rằng chi phí cho tội phạm mạng ở Mỹ là 100 tỷ USD. Các báo cáo khác ước tính rằng con số này cao gấp 10 lần con số này. Năm 2017, chi phí trung bình cho một vụ vi phạm dữ liệu là 7,35 triệu đô la, so với 5,85 đô la vào năm 2014. Chi phí bao gồm mọi thứ từ phát hiện, ngăn chặn và khôi phục cho đến gián đoạn kinh doanh, mất doanh thu và thiệt hại thiết bị. Ngoài những lo ngại về tiền tệ, vi phạm mạng cũng có thể hủy hoại những điều vô hình, chẳng hạn như danh tiếng của công ty hoặc thiện chí của khách hàng.

Điều thú vị là các công ty có mức độ đổi mới kinh doanh cao nhất thường có các cuộc tấn công tốn kém hơn. “Đổi mới kinh doanh” có thể là bất cứ điều gì từ việc mua lại hoặc chuyển nhượng để thâm nhập vào một thị trường địa lý mới. Việc mua lại hoặc thoái vốn công ty đã làm tăng chi phí tội phạm mạng lên 20% trong khi việc tung ra một ứng dụng mới đáng kể làm tăng chi phí lên 18%.

Đối với các công ty dịch vụ tài chính, chi phí sau khi vi phạm bảo mật có thể do gián đoạn kinh doanh, mất thông tin, mất doanh thu và các chi phí khác.

An ninh mạng được công bố cho ngành dịch vụ tài chính

Sự thật đáng tiếc là, trong khi không có ngành nào là miễn nhiễm, các vấn đề an ninh mạng lại đặc biệt rõ rệt đối với các dịch vụ tài chính. Theo Báo cáo Điều tra Vi phạm Dữ liệu năm 2017 của Verizon, 24% các vụ vi phạm ảnh hưởng đến các tổ chức tài chính (ngành hàng đầu), tiếp theo là chăm sóc sức khỏe và khu vực công. Để so sánh, năm 2012, ngành công nghiệp này đứng thứ ba, sau quốc phòng và các ngành công nghiệp tiện ích và năng lượng. Ngoài tần suất, chi phí cho các công ty tài chính là cao nhất trong tất cả các ngành, mất trung bình 16,5 triệu đô la trong năm 2013.

Trong các dịch vụ tài chính, loại vi phạm mạng phổ biến nhất liên quan đến các cuộc tấn công DDoS. Và, đối với tất cả các cuộc tấn công DDoS, ngành tài chính bị ảnh hưởng nặng nề nhất.

Tấn công dịch vụ tài chính nổi tiếng

Cuộc tấn công vào sáu ngân hàng của Mỹ (2012)

Năm 2012, sáu ngân hàng lớn của Mỹ (Bank of America, JPMorgan Chase, Citigroup, U.S. Bank, Wells Fargo và PNC) là mục tiêu trong làn sóng tấn công máy tính của một nhóm tuyên bố có quan hệ với Trung Đông. Các cuộc tấn công đã gây ra tình trạng mất mạng internet và sự chậm trễ trong hoạt động ngân hàng trực tuyến, dẫn đến những khách hàng thất vọng vì không thể truy cập tài khoản của họ hoặc thanh toán hóa đơn trực tuyến.

Đây là các cuộc tấn công DDoS, nơi các tin tặc đã áp đảo các trang web ngân hàng đến mức phải đóng cửa. Các cuộc tấn công cũng sử dụng các mạng botnet, mạng máy tính bị nhiễm virus để thực hiện việc đấu thầu tội phạm. Đôi khi, botnet được gọi là “máy tính thây ma” tuân theo lệnh của một “botnet chính”. Thật không may, những thứ này có thể được thuê thông qua chợ đen hoặc được bọn tội phạm hoặc chính phủ cho mượn.

JPMorgan (2014)

Vào mùa hè năm 2014, trong vụ vi phạm bảo mật lớn nhất của một ngân hàng Mỹ cho đến nay, tên, địa chỉ, số điện thoại và địa chỉ email của khoảng 83 triệu tài khoản đã bị tin tặc xâm nhập. Trớ trêu thay, JPMorgan chi khoảng 250 triệu đô la cho bảo mật máy tính mỗi năm. Vụ vi phạm năm 2014 không phải là kết quả của một kế hoạch tinh vi. Cuộc tấn công không sử dụng cuộc tấn công zero day, một lỗi phần mềm mới được bán với giá hàng triệu USD trên thị trường chợ đen. Nó cũng không sử dụng phần mềm độc hại mà tin tặc ở Triều Tiên sử dụng trong cuộc tấn công mạng của họ vào Sony. Thay vào đó, nguồn gốc của vấn đề là cơ bản:Ngân hàng đã không sử dụng xác thực hai yếu tố, đây là một lớp bảo mật bổ sung khi người dùng đăng nhập để truy cập dữ liệu hoặc ứng dụng. Nhóm bảo mật của JPMorgan đã bỏ qua việc nâng cấp một trong các máy chủ mạng của mình bằng lược đồ mật khẩu kép — đó là tất cả những gì cần làm.

​​Hệ thống thanh toán SWIFT (2016)

Vào tháng 2 năm 2016, Hiệp hội Viễn thông Tài chính Liên ngân hàng Toàn cầu (SWIFT), một tập đoàn quốc tế gồm hơn 11.000 ngân hàng hỗ trợ chuyển khoản xuyên biên giới, đã bị tấn công. Ngân hàng Bangladesh, một người dùng trong mạng SWIFT, đã bị hack với số tiền 81 triệu USD. Chỉ một phần nhỏ được phục hồi trước khi Ngân hàng Dự trữ Liên bang New York chặn 30 giao dịch khác có thể đã chuyển thêm 850 triệu đô la.

Các cuộc tấn công này cho thấy rằng các mạng thanh toán chỉ đáng tin cậy như liên kết yếu nhất của chúng. Nhiều người trong ngành không ngạc nhiên trước cuộc tấn công. Theo Justin Clarke-Salt, đồng sáng lập của Gotham Digital Science, một công ty an ninh mạng, các cuộc tấn công khai thác một điểm yếu trong hệ thống:đó là không phải tổ chức nào cũng bảo vệ quyền truy cập vào SWIFT theo cách giống nhau. Rốt cuộc, “Những kẻ tấn công thường tấn công những người dễ tấn công hơn… Cho đến nay so với những gì chúng ta biết đã được báo cáo công khai, chúng đã nhắm mục tiêu rất nhiều vào các tổ chức tài chính nhỏ hơn. Điều này có thể là do họ có các biện pháp kiểm soát ít phức tạp hơn. ”

Doanh nghiệp Nhỏ hay Lớn Dễ bị tổn thương hơn?

Mặc dù tin tức thường đề cập đến các cuộc tấn công vào các tập đoàn lớn nhất (Target, Yahoo, Home Depot, Sony), các công ty nhỏ thì không miễn dịch. Trong 12 tháng qua, tin tặc đã xâm phạm một nửa số doanh nghiệp nhỏ ở Hoa Kỳ, theo Báo cáo An ninh mạng của Tiểu bang SMB năm 2016.

Một số người cho rằng các công ty nhỏ hơn có thể không thể phục hồi sau một cuộc tấn công mạng **. ** Theo Sian John, chiến lược gia an ninh mạng cấp cao tại Symantec, các công ty gặp phải vấn đề bảo mật sẽ trải qua một “cú đánh lớn về uy tín và tài chính” đối với các công ty trong năm sau đó, trước khi trở lại bình thường. Cô ấy đặt câu hỏi, “Nếu bạn là một công ty nhỏ hơn, liệu bạn có thể tồn tại trong thời kỳ suy thoái đó không?”

Mặt khác, những người khác lập luận, các công ty nhỏ có lợi thế hơn:“Một công ty lớn dễ bị tổn thương hơn một công ty nhỏ:Họ có nguồn dữ liệu lớn và hàng trăm người phải có quyền truy cập… Nếu bạn ở cuối quy mô, thông minh về các quy trình kinh doanh và hiểu nơi các quy trình kinh doanh đó có thể được khai thác dễ dàng hơn so với một tổ chức lớn, ”Richard Horne, đối tác tại PricewaterhouseCoopers tuyên bố.

Những thách thức về an ninh mạng

Các yếu tố góp phần làm gia tăng tội phạm mạng

Một giống tội phạm mạng “Công ty” đã nổi lên

Tội phạm mạng hiện đang áp dụng các phương pháp hay nhất của công ty để tăng hiệu quả của các cuộc tấn công của chúng. Một số tội phạm táo bạo nhất đang bán hoặc cấp phép các công cụ hack cho những tên tội phạm ít tinh vi hơn. Ví dụ, bọn tội phạm chuyên nghiệp đã bán công nghệ zero-day cho bọn tội phạm trên thị trường mở, nơi chúng nhanh chóng được hàng hóa. Các băng nhóm cũng cung cấp ransomware như một dịch vụ, dịch vụ này sẽ đóng băng các tệp máy tính cho đến khi nạn nhân đáp ứng nhu cầu tiền tệ, sau đó sẽ bị cắt giảm việc cung cấp giấy phép.

Hiện có toàn bộ hệ sinh thái tài nguyên để tội phạm mạng tận dụng. “Các nhóm tấn công tội phạm tiên tiến hiện nay lặp lại bộ kỹ năng của những kẻ tấn công quốc gia-nhà nước. Họ có nguồn lực dồi dào và đội ngũ nhân viên kỹ thuật có tay nghề cao hoạt động với hiệu quả đến mức họ duy trì giờ làm việc bình thường và thậm chí nghỉ cả cuối tuần và ngày lễ… Chúng tôi thậm chí còn thấy những kẻ tấn công tội phạm cấp thấp tạo ra các hoạt động trung tâm cuộc gọi để tăng tác động của lừa đảo, ”Kevin Haley, giám đốc Symantec, cho biết.

Bảo mật của nhà cung cấp bên thứ ba

Nếu bên thứ ba bị tấn công, công ty của bạn có nguy cơ bị mất dữ liệu kinh doanh hoặc ảnh hưởng đến thông tin của nhân viên. Ví dụ:vụ vi phạm dữ liệu Target năm 2013 đã xâm nhập 40 triệu tài khoản khách hàng là kết quả của việc thông tin đăng nhập mạng bị đánh cắp từ nhà cung cấp hệ thống sưởi và điều hòa không khí bên thứ ba. Một nghiên cứu năm 2013 chỉ ra rằng 63% các cuộc điều tra vi phạm dữ liệu trong năm đó có liên quan đến một thành phần bên thứ ba.

Việc Khách hàng sử dụng Công nghệ Di động Ngày càng tăng

Do ngày càng có nhiều mục tiêu trực tuyến, việc hack đã trở nên dễ dàng hơn bao giờ hết. Trong lĩnh vực ngân hàng tiêu dùng, việc sử dụng thiết bị di động và ứng dụng đã bùng nổ. Theo một nghiên cứu năm 2014 của Bain &Company, điện thoại di động là kênh ngân hàng được sử dụng nhiều nhất ở 13 trong số 22 quốc gia và chiếm 30% tổng số tương tác trên toàn cầu. Ngoài ra, người tiêu dùng đã áp dụng hệ thống thanh toán di động. Đối với các ngân hàng cạnh tranh với các công ty khởi nghiệp fintech, sự thuận tiện của khách hàng sẽ vẫn quan trọng. Họ có thể phải cân nhắc giữa tổn thất gian lận tiềm ẩn với tổn thất do trải nghiệm người dùng bất tiện hơn. Một số tổ chức đang sử dụng xác thực nâng cao để đối mặt với những rủi ro bảo mật gia tăng này, cho phép khách hàng truy cập tài khoản của họ thông qua nhận dạng giọng nói và khuôn mặt.

Sự phổ biến của Internet vạn vật (IoT)

Internet vạn vật (IoT) được dành cho ý tưởng rằng một loạt các thiết bị, bao gồm thiết bị, phương tiện và tòa nhà, có thể được kết nối với nhau. Ví dụ:nếu chuông báo thức của bạn đổ chuông lúc 7:00 sáng, nó có thể tự động thông báo cho máy pha cà phê bắt đầu pha cà phê cho bạn. IoT xoay quanh giao tiếp giữa máy và máy; đó là thiết bị di động, ảo và cung cấp kết nối tức thời. Có hơn một tỷ thiết bị IoT đang được sử dụng ngày nay, con số dự kiến ​​sẽ là hơn 50 tỷ vào năm 2020. Vấn đề là nhiều thiết bị thông minh rẻ hơn thường thiếu cơ sở hạ tầng bảo mật thích hợp. Khi mỗi công nghệ có rủi ro cao, rủi ro sẽ tăng lên theo cấp số nhân khi kết hợp với nhau.

Nhận thức về An ninh mạng so với Sẵn sàng giải quyết

Bất chấp các tiêu đề xung quanh vấn đề an ninh mạng và các mối đe dọa của nó, vẫn còn một khoảng cách giữa nhận thức của các công ty và sự sẵn sàng của họ để giải quyết vấn đề đó. Trong năm ngoái, tin tặc đã xâm nhập một nửa số doanh nghiệp nhỏ của Hoa Kỳ. Trong cuộc khảo sát năm 2013 của Viện Ponemon, 75% người được hỏi cho biết rằng họ không có kế hoạch ứng phó sự cố an ninh mạng chính thức. 66% người được hỏi không tin tưởng vào khả năng phục hồi sau cuộc tấn công của tổ chức họ. Hơn nữa, một cuộc khảo sát năm 2017 từ công ty an ninh mạng Manta chỉ ra rằng cứ ba doanh nghiệp nhỏ thì có một doanh nghiệp không có các công cụ để tự bảo vệ mình.

Về mặt chiến thuật, các công ty dịch vụ tài chính phải cải thiện nhiều về mặt phát hiện và phản ứng với các cuộc tấn công. Trong năm 2013, 88% các cuộc tấn công bắt đầu chống lại các công ty FS thành công trong vòng chưa đầy một ngày. Tuy nhiên, chỉ 21% trong số này được phát hiện trong vòng một ngày và trong giai đoạn sau khám phá, chỉ 40% trong số đó được khôi phục trong khung thời gian một ngày.

Các giải pháp an ninh mạng yêu cầu một phương pháp tiếp cận đa hướng

Không có một giải pháp “phù hợp cho tất cả” đối với an ninh mạng. Tuy nhiên, nói chung, các giải pháp nên bao gồm cả công nghệ phức tạp và các thành phần “con người” hơn như đào tạo nhân viên và ưu tiên trong phòng họp.

Thông báo về Đe dọa Có thể hành động

Thông minh trong thời gian thực:

Thông tin tình báo thời gian thực là một công cụ mạnh mẽ để ngăn chặn và ngăn chặn các cuộc tấn công mạng. Càng mất nhiều thời gian để xác định một vụ hack, hậu quả của nó càng tốn kém. Một nghiên cứu năm 2013 của Viện Ponemon tiết lộ rằng các giám đốc điều hành CNTT tin rằng ít hơn 10 phút để thông báo trước về một vi phạm bảo mật là đủ thời gian để vô hiệu hóa mối đe dọa. Chỉ với 60 giây thông báo về sự xâm phạm, chi phí dẫn đến có thể giảm 40%.

Theo James Hatch, giám đốc dịch vụ mạng tại BAE Systems, “Phát hiện sớm [một cuộc tấn công mạng] là chìa khóa… Nó có thể là sự khác biệt giữa việc mất 10% [máy tính] của bạn và 50%”. Thật không may, trên thực tế, trung bình các công ty phải mất hơn bảy tháng để phát hiện ra một cuộc tấn công độc hại.

Hành động bổ sung:

Các công ty có thể thực hiện một số bước chiến thuật nhỏ hơn để tự bảo vệ mình. Chúng bao gồm:

  • Đang triển khai chiến lược phòng thủ nhiều lớp. Đảm bảo rằng nó bao gồm toàn bộ doanh nghiệp của bạn, tất cả các điểm cuối, thiết bị di động, ứng dụng và dữ liệu. Nếu có thể, hãy sử dụng mã hóa và xác thực hai hoặc ba yếu tố để truy cập mạng và dữ liệu.

  • Thực hiện đánh giá nhà cung cấp bên thứ ba hoặc tạo các thỏa thuận cấp độ dịch vụ với các bên thứ ba: Thực hiện chính sách “ít đặc quyền nhất” liên quan đến ai và những gì người khác có thể truy cập. Tạo thói quen xem lại việc sử dụng thông tin đăng nhập với các bên thứ ba. Bạn thậm chí có thể tiến thêm một bước với thỏa thuận mức dịch vụ (SLA), thỏa thuận này có nghĩa vụ theo hợp đồng rằng các bên thứ ba phải tuân thủ các chính sách bảo mật của công ty bạn. SLA của bạn sẽ cung cấp cho công ty của bạn quyền kiểm tra sự tuân thủ của bên thứ ba.

  • Liên tục sao lưu dữ liệu. Điều này có thể giúp bảo vệ chống lại ransomware, phần mềm này sẽ đóng băng các tệp máy tính cho đến khi nạn nhân đáp ứng các nhu cầu về tiền. Việc sao lưu dữ liệu có thể tỏ ra quan trọng nếu máy tính hoặc máy chủ của bạn bị khóa vì bạn không cần trả tiền để truy cập vào dữ liệu của mình.

  • Thường xuyên vá lỗi. Bản vá phần mềm là bản cập nhật mã trong phần mềm hiện có. Chúng thường là các bản sửa lỗi tạm thời giữa các bản phát hành phần mềm đầy đủ. Bản vá có thể sửa lỗi phần mềm, giải quyết lỗ hổng bảo mật mới, giải quyết các vấn đề về độ ổn định của phần mềm hoặc cài đặt trình điều khiển mới.

  • Các ứng dụng phần mềm trong danh sách trắng. Danh sách ứng dụng cho phép sẽ ngăn máy tính cài đặt phần mềm không được phê duyệt. Điều này cho phép quản trị viên có nhiều quyền kiểm soát hơn.

Bảo hiểm chống tin tặc

Một xu hướng đang nổi lên là bảo hiểm chống tin tặc hay còn gọi là bảo hiểm không gian mạng. Phạm vi của nó khác nhau giữa các nhà cung cấp, nhưng thường bảo vệ chống lại các vi phạm và mất mát bảo mật. Các công ty bảo hiểm thường giới hạn năng lực của họ trong khoảng từ 5 triệu đến 100 triệu đô la cho mỗi khách hàng. Tính đến tháng 10 năm 2016, chỉ có 29% doanh nghiệp Hoa Kỳ đã mua bảo hiểm mạng. Tuy nhiên, thị trường bảo hiểm mạng tổng thể được ước tính là 20 tỷ đô la vào năm 2025, tăng từ 3,25 tỷ đô la hiện nay. Các công ty bảo hiểm đang lạc quan, ước tính rằng phí bảo hiểm sẽ tăng gấp ba lần trong vài năm tới.

Đối với một tổ chức để xác định số lượng bảo hiểm mạng mà tổ chức đó cần, tổ chức đó nên đo lường rủi ro không gian mạng của mình. Nó phải hiểu tài sản của họ bị ảnh hưởng như thế nào bởi một cuộc tấn công mạng và cách sắp xếp thứ tự ưu tiên cho chúng.

Chương trình Tiền thưởng Lỗi

Một ý tưởng mới khác trong ngành là một thứ được gọi là chương trình tiền thưởng lỗi, trong đó một tổ chức trả tiền cho những người bên ngoài (“tin tặc thân thiện”) để thông báo về các lỗi bảo mật. Các công ty khác nhau, từ Google và Dropbox đến AT&T và LinkedIn đã áp dụng phương pháp này.

Đừng quên thành phần con người

  • “Sự cố CNTT” trở thành một vấn đề kinh doanh chiến lược. Đối với nhiều giám đốc điều hành và giám đốc tài chính, hack có thể gây khó chịu vì họ không hiểu kẻ thù. Theo Richard Anderson, Chủ tịch của Viện Quản lý Rủi ro, “Vẫn còn rất nhiều người đang ngồi trước các công ty lớn hơn, những người vẫn coi đó là thứ mà các chuyên gia chăm sóc, thay vì nó là một vấn đề kinh doanh.” Tuy nhiên, như các số liệu thống kê đã chứng minh, điều này không thể khác xa sự thật.

    Sách trắng của Deloitte gợi ý tạo ra một nhóm chuyên quản lý các mối đe dọa mạng và tạo ra một “văn hóa nhận thức rủi ro trên mạng”. Các tổ chức cũng nên chỉ định một giám đốc an toàn thông tin (CISO). Ví dụ:cả JPMorgan và Target đều không có CISO khi chúng bị vi phạm lần lượt vào năm 2014 và 2013.

  • Quay lại vấn đề cơ bản:Đào tạo nhân viên. Vi phạm dữ liệu thường là kết quả của những điểm yếu tâm lý của con người. Do đó, điều quan trọng là phải giáo dục nhân viên của bạn về các dấu hiệu cảnh báo vi phạm bảo mật, các phương pháp an toàn (cẩn thận khi mở tệp đính kèm email, nơi họ đang lướt) và cách phản ứng khi bị nghi ngờ tiếp quản.

Suy nghĩ Chia tay

Một lời bác bỏ phổ biến đối với sự chú ý ngày càng tăng về các mối nguy hiểm của an ninh mạng là “Vậy thì sao? Có phải chúng ta chỉ phải ngừng đổi mới vì sợ bị tấn công? ” Câu trả lời là, không chính xác. Tuy nhiên, nó có thể hữu ích cho các công ty xem an ninh mạng như một vấn đề đạo đức. Có nghĩa là, an ninh mạng không chỉ đơn thuần là vấn đề của công nghệ mà còn là vấn đề của đạo đức. Rốt cuộc, việc tạo ra và bán công nghệ khiến người tiêu dùng bị tổn thương có phải là đạo đức? Với văn hóa “tăng trưởng hay chết” và đôi khi thiển cận của Thung lũng Silicon, đây có thể là một thái độ không được lòng dân.

Tuy nhiên, đã có tiền lệ trong các lĩnh vực khác. Ví dụ, Hiệp hội Y khoa Hoa Kỳ và Hiệp hội Luật sư Hoa Kỳ yêu cầu các chuyên gia tuân theo các quy tắc đạo đức tương ứng của họ. Các bác sĩ phải cam kết lời thề Hippocrate, một trong những tài liệu ràng buộc lâu đời nhất trong lịch sử, quy định các bác sĩ phải thề bảo vệ bệnh nhân của họ. Tương tự, luật sư tuân theo Quy tắc ứng xử nghề nghiệp mẫu, thề sẽ bảo vệ và tôn trọng khách hàng của họ.

Tất cả chúng ta đều nên nhớ rằng mặc dù công nghệ có thể đến và đi, nhưng đúng và sai không bao giờ thay đổi.


Tài chính doanh nghiệp
  1. Kế toán
  2. Chiến lược kinh doanh
  3. Việc kinh doanh
  4. Quản trị quan hệ khách hàng
  5. tài chính
  6. Quản lý chứng khoán
  7. Tài chính cá nhân
  8. đầu tư
  9. Tài chính doanh nghiệp
  10. ngân sách
  11. Tiết kiệm
  12. bảo hiểm
  13. món nợ
  14. về hưu