Top 10 lỗi “ngớ ngẩn” thường gặp của những nhân viên quản trị mạng

Top 10 lỗi “ngớ ngẩn” thường gặp của những nhân viên quản trị mạng

Nếu nghiên cứu kĩ những vụ scandal bảo mật tồi tệ nhất tại các doanh nghiệp, ta có thể thấy rõ rằng nguyên nhân là các nhà quản trị mạng đã liên tục mắc những sai lầm cũ trong khi rất nhiều trong số những lỗi này có thể dễ dàng tránh được.

Domain Name System (DNS) Technology

(Ảnh: Internet)

Trong năm 2008, Verizon Business đã phân tích 90 vụ scandal bảo mật tiêu biểu trong 285 triệu vụ lớn nhỏ. Hầu hết những sự cố “giật tít” này liên quan đến các nhóm tội phạm có tổ chức – những kẻ săn lùng những mạng lưới bất cẩn không được bảo vệ để ăn cắp dữ liệu trên các thẻ tín dụng, mã an ninh xã hội, số điện thoại hoặc các thông tin nhận dạng cá nhân quan trọng khác.

Điều đáng ngạc nhiên là mức độ thường xuyên xảy ra các vi phạm an ninh này – kết quả của việc các các nhà quản lý mạng “quên” các bước cơ bản nhất để bảo vệ hệ thống của họ, đặc biệt là hệ thống các máy chủ thông thường. Sau đây là 10 lỗi sơ đẳng nhất các nhà quản trị mạng có thể tránh và xử lý hầu hết các lỗ hổng an ninh không mong muốn.

1. Không thay đổi những mật mã mặc định trên tất cả các thiết bị mạng

Thật không thể tin được về số lượng các công ty đặt mât khẩu mặc định cho máy chủ , thiết bị chuyển mạch, hay các bộ định tuyến mạng của mình là “password ” hoặc “admin”. Hầu hết các CIO và cấp dưới của mình đều xem nhẹ những rủi ro cơ bản nhất.

Để tránh vấn đề này, bạn cần quét lại tất cả những thiết bị mạng có gắn địa chỉ IP, không chỉ với những hệ thống quan trọng hay tương tác trực tiếp với Internet. Sau đó, thay đổi những mật khẩu mặc định. (theo tài liệu của Verizon Business thì quá nửa trong số hồ sơ được nghiên cứu trong năm 2008, các thiết bị mạng vẫn sử dụng mật khẩu mặc định)

2. Dùng chung một mật khẩu cho nhiều thiết bị mạng

Bộ phận CNTT tại các doanh nghiệp thường sử dụng cùng một mật khẩu cho nhiều máy chủ và vài người cùng biết mật khẩu đó. Đó có thể là một mật mã tốt – một chuỗi con số hay chữ phức tạp – nhưng một khi nó được dùng chung trên vài hệ thống thì những hệ thống đó có thể bị xâm hại bất cứ lúc nào.

Ví dụ, một người biết mật mã có thể chuyển công ty và sử dụng lại password đó tại công ty mới của anh ta. Hoặc một nhân viên thuê ngoài – người quản lí các hệ thống như trung tâm dữ liệu có thể sử dụng cùng một mật mã trên tất cả các hệ thống cho tất cả các khách hàng. Dù trong trường hợp nào thì mật mã cũng có thể bị tin tặc lần mò được và có thể truy cập vào nhiều máy chủ gây thiệt hại khôn lường.

Bộ phận CNTT cần một qui trình – tự động hoặc bằng tay – đảm bảo mật mã của máy chủ không bị chia sẻ trên nhiều hệ thống, cần được thay đổi thường xuyên và bảo mật. Ông cho rằng rất đơn giản là giữ mật khẩu hiện tại của máy chủ trên một chiếc thẻ, cất giữ trong một hộp khóa và giao cho ai đó kiểm soát.

3. Không khắc phục lỗi của mã SQL

79% các vụ tấn công của tin tặc là nhằm vào các “đầu mối” SQL kết nối trực tiếp với máy chủ web. Cách mà các tin tặc đột nhập vào những hệ thống này là nhập một lệnh SQL dựa trên nền web. Nếu mã SQL chuẩn, nó sẽ không chấp nhận nhận những mệnh lệnh này. Nhưng đôi khi nhân viên phát triển vô tình tạo ra cái được gọi là lỗi “SQL injection”.

Cách dễ nhất để ngăn chặn lỗi này là chạy ứng dụng tường lửa trong chế độ kiểm tra để xem người dùng đang nhập dữ liệu vào trường như thế nào và sau đó đưa ứng dụng này vào chế độ hoạt động, như vậy các câu lệnh SQL sẽ không thể vô tình bị “bơm” vào các trường trong cơ sở dữ liệu. Những vấn đề về mã SQL là rất phổ biến. “Nếu một công ty kiểm tra trên 100 chiếc máy chủ, họ có thể tìm ra lỗi SQL kiểu này trên 90 máy.

Thông thường, các công ty chỉ sửa các lỗi “SQL injection” trên các máy chủ quan trọng và quên rằng hầu hết các tin tặc đột nhập vào hệ thống của họ qua những hệ thống máy chủ bình thường khác. Các nhà quản lý mạng nên phân chia mạng lưới của họ bằng cách sử dụng danh sách kiểm soát truy cập để hạn chế các máy chủ với các thiết bị không cần thiết. Điều này sẽ ngăn chặn được tin tặc truy cập vào dữ liệu thông qua lỗi mã SQL không thể tránh khỏi.

4. Đặt cấu hình sai danh sách kiểm soát truy cập

Phân tán mạng bằng cách sử dụng các danh sách kiểm soát truy cập là cách đơn giản nhất để đảm bảo rằng các hệ thống chỉ giao tiếp với những đối tượng cần thiết. Ví dụ, nếu bạn cho phép đối tác kinh doanh truy cập vào 1 máy chủ trên mạng của bạn thông qua mạng riêng ảo VNP, bạn nên sử dụng các danh sách kiểm soát truy cập để đảm bảo rằng các đối tác kinh doanh chỉ có thể truy cập vào chiếc máy chủ này mà thôi. Ít nhất nếu không may hacker sử dụng cổng này để tấn công thì chúng chỉ có thể xâm hại dữ liệu trên máy chủ này.

Một danh sách kiểm soát truy cập hiệu quả có thể bảo vệ bạn an toàn đến 66% – theo báo cáo của Verizon. Lý do các CIO không thực hiện những bước đơn giản này là do nó liên quan đến việc phải sử dụng thiết bị định tuyến để làm tường lửa, điều mà các quản trị mạng không thích.

5. Dễ dãi đối với việc truy nhập từ xa cũng như các phần mềm quản trị không an toàn

Một trong những cách phổ biến nhất để tin tặc đột nhập vào mạng của bạn là việccho phép truy cập từ xa và sử dụng gói quản lý phần mềm, chẳng hạn như những chương trình PCAnywhere, Virtual Network Computing (VNC), hoặc Secure Shell (SSH). Thông thường, các phần mềm ứng dụng này đang thiếu các biện pháp an ninh cơ bản nhất, kể cả vấn đề mật khẩu.

Cách đơn giản nhất để tìm ra những ứng dụng này là quét toàn bộ không gian địa chỉ IP của bạn để tìm những dấu hiệu của PCAnywhere, VNC hoặc SSH. Một khi bạn tìm thấy những ứng dụng này, hãy đặt thêm các biện pháp an ninh cho chúng như chứng nhận bảo mật gắn vào mật khẩu.

Đây là vấn đề phổ biến trên 27% các hồ sơ vụ việc trong báo cáo của Verizon Business.

6. Quên kiểm tra những ứng dụng thông thường

Theo báo cáo của Verrizon Business thì gần 80% tin tặc lợi dụng tấn công qua những lỗ hổng an ninh trên các ứng dụng web. Các nhà quản lí mạng biết rằng “gót chân A-sin” của họ chính là nằm trong những ứng dụng web do đó họ sử dụng tất cả các nỗ lực của mình vào thử nghiệm những hệ thống quan trọng và luôn phải “giáp mặt” với Internet.

Vấn đề là, hầu hết các cuộc tấn công lại nhằm vào những sơ hở về bảo mật trên các hệ thống không quan trọng bên trong mạng lưới. Vấn đề chính là các nhà quản trị luôn quá ưu tiên việc kiểm tra các ứng dụng web quan trọng mà quên đi các ứng dụng ít quan trọng khác. Ông đã đề xuất rằng các nhà quản lý mạng nên kiểm tra tất cả các ứng dụng cơ bản để giảm thiểu rủi ro triệt.

7. Không thể bảo vệ các máy chủ trước phần mềm độc hại

Theo thống kê của Verzion Business, những vụ máy chủ chứa mã độc chiếm tới 38% các vụ scandal bảo mật. Hầu hết các phần mềm độc hại đã được cài đặt từ xa và được sử dụng để ăn cắp dữ liệu. Thông thường, các phần mềm độc hại được tùy chỉnh, do đó, các phần mềm chống virus khó có thể phát hiện được. Để tìm phần mềm độc hại như keylogger hoặc các phần mềm gián điệp trên máy chủ, cách tốt nhất cho các nhà quản lý mạng là chạy những ứng dụng cảnh báo đột nhập (intrusion-detection system) trên mọi máy chủ.

Một cách đơn giản nữa để ngăn chặn các cuộc tấn công kiểu này là: khóa máy chủ để không một ứng dụng mới nào chưa được phép có thể cài đặt và chạy trên máy chủ này. Tuy nhiên, các nhà quản trị mạng lại không thích những việc này vì họ luôn thích việc có thể cài đặt thêm những phần mềm bất kỳ lúc nào.

8. Không cấu hình định tuyến để chặn truy cập ra ngoài

Một trong những hình thức hoạt động phổ biến của phần mềm độc hại là chúng luôn có khả năng thực hiện những mện lệnh cài sẵn trên các máy chủ. Một cách để ngăn chặn hacker sử dụng những vỏ lệnh này là sử dụng các danh sách kiểm soát truy cập. Bằng cách này bạn có thể bảo vệ máy chủ thực hiện gửi đi và phát tán mã độc.

Chỉ có 2% các công ty đã ứng dụng phương pháp này!

9. Không biết hết nơi lưu giữ thẻ tín dụng hay các dữ liệu quan trọng của khách hàng

Hầu hết các công ty nghĩ rằng họ ý thức được hết các địa điểm mà các dữ liệu quan trọng như thông tin thẻ tín dụng, số an sinh xã hội hay các thông tin nhận dạng cá nhân được lưu giữ, và họ bảo vệ các máy chủ này với mức độ bảo mật cao nhất. Nhưng thông thường, dữ liệu này đã được lưu trữ ở một nơi nào đó trên mạng như là tại một máy chủ sao lưu hoặc ngay trong máy chủ ứng dụng phát triển phần mềm.

Đây là các máy chủ được xem là thứ yếu nên hay chủ quan và thường xuyên bị tấn công và dẫn đến phần lớn các vụ mất cắp dữ liệu. Một trong những cách dễ dàng để tìm ra nơi dữ liệu quan trọng được lưu trữ là phải tiến hành tìm kiếm chi tiết toàn bộ mạng lưới và bảo vệ những thông tin sống còn này.

10. Không tuân thủ những tiêu chuẩn bảo mật dữ liệu chuẩn

Chuẩn PCI DSS thiết lập12 qui định kiểm soát để bảo vệ thông tin chủ thẻ thanh toán. Hầu hết các doanh nghiệp thậm chí đã không thèm thử ứng dụng các tiêu chuẩn PCI hoặc chỉ ứng dụng cục bộ tại các máy chủ quan trọng.

Mặc dù có tới 98% các “hồ sơ” liên quan đến việc mất cắp dữ liệu thẻ thành toán, chỉ có 19% các công ty nạn nhân đã ứng dụng chuẩn PCI, báo cáo của Verizon Business cho hay.

Theo baomoi.com