Với cường độ tấn công ransomware hiện tại, các tổ chức gần như không thể đưa ra được những biện pháp ngăn chặn hoàn toàn. Do đó, “phục hồi dữ liệu” cần được ưu tiên.
Đó là lý do vì sao “sao lưu dữ liệu” là một trong những phương pháp phòng vệ và phục hồi trước ransomware hiệu quả, giúp tăng khả năng hồi phục, cắt giảm thời gian ngừng hoạt động (downtime) và giảm nguy cơ mất dữ liệu. Nắm rõ bản chất của những cuộc tấn công này, các chuyên gia từ Synology đã phân tích và xác định những yếu tố chính của một kế hoạch phục hồi sau ransomware, bao gồm:
Tránh tạo ra data silo (dữ liệu doanh nghiệp đơn lẻ, không hợp nhất): Hiện nay, với sự phát triển đa dạng của công nghệ, các công ty đang áp dụng rất nhiều công cụ trên nhiều nền tảng khác nhau để vận hành hoặc phát triển doanh nghiệp. Dữ liệu giữa các phòng ban bị phân tán sẽ tăng nguy cơ bị tấn công bằng ransomware hơn. Vì thế, các công ty cần tránh tạo ra data silo bằng cách có một cơ chế sao lưu toàn diện đối với tất cả các dữ liệu.
Sao lưu nhanh và hiệu quả: Khi phát triển nhanh chóng, các dữ liệu của doanh nghiệp không chỉ cần được lưu trữ để phân tích, mà còn được chuyển lên hệ thống lưu trữ đám mây hay đưa vào các thiết bị IoT. Khi đó, lượng dữ liệu sẽ ngày một lớn. Vì thế, các doanh nghiệp cần có một hệ thống để sao lưu dữ liệu nhanh chóng và hiệu quả. Lý do đơn giản là khi dữ liệu được sao lưu tốt, thời gian phục hồi (RPO) sẽ được rút ngắn đi.
Thời gian lưu trữ của dữ liệu sao lưu: Với tốc độ phát triển của công nghệ gần đây, ransomware hiện tại có thể ẩn mình từ 30 đến 90 ngày trước khi phát tán. Vì vậy, nguồn sao lưu cần được lưu giữ hiệu quả và an toàn, đảm bảo dữ liệu sạch và có khả năng phục hồi nhằm sẵn sàng đối phó với bất kì sự cố bất ngờ nào để doanh nghiệp có thể duy trì liên tục hoạt động kinh doanh.
Kiểm tra khả năng khôi phục của các bản sao lưu: Các công ty cần liên tục kiểm tra và diễn tập khả năng khôi phục của các bản sao lưu, bởi chúng ta không thể dự đoán khi nào thì các cuộc tấn công ransomware sẽ diễn ra. Việc này không chỉ giúp gia tăng độ tin cậy của các bản sao lưu, mà còn giúp các doanh nghiệp có thể nhanh chóng và thuần thục thao tác phục hồi dữ liệu khi đối mặt với ransomware.
Cấu trúc sao lưu không thể truy cập: Các phương thức tấn công ransomware phổ biến thường liên quan đến việc mã hoá dữ liệu gốc của công ty, đồng thời xoá bỏ dữ liệu sao lưu hiện có. Vì thế, các dữ liệu sao lưu của doanh nghiệp cần được duy trì đầy đủ tính bảo mật, chống giả mạo và khả năng cách ly ransomware trực tiếp trong môi trường vật lý hay kể cả trên hệ thống mạng, nhằm đảm bảo tổ chức luôn có bản sao lưu dữ liệu sạch và có thể phục hồi.
Khả năng khôi phục nhanh chóng, linh hoạt: Mục tiêu chính của các tổ chức là làm sao vẫn có thể đảm bảo duy trì vận hành khi bị ransomware tấn công. Mục tiêu này bao gồm hai điểm quan trọng chính là: “thời gian” và “sự linh hoạt”. Để giảm thiểu downtime, dữ liệu cần được phục hồi ngay lập tức để rút ngắn Thời gian khôi phục (RTO). Hơn nữa, vì ransomware thường nhắm vào single platform, nên các bản sao lưu phải có khả năng khôi phục cross platform và cross-hypervisor, nhằm giảm thiểu rủi ro khi khôi phục dữ liệu.
Thân thiện với người dùng, quản lý tập trung: Môi trường công nghệ thông tin của doanh nghiệp đang ngày càng trở nên phức tạp hơn. Mặc dù đa số các doanh nghiệp vẫn đang sử dụng cơ chế bảo mật căn bản để sao lưu dữ liệu, nhưng độ phức tạp cao trong việc quản lý có thể dẫn đến sơ suất hoặc sai số chủ quan - đây là điểm yếu khi các cuộc tấn công bằng ransomware diễn ra. Vì thế, các bản sao lưu cần có chức năng quản lý tập trung, đồng thời có thể hiển thị dữ liệu cho việc giám sát, đảm bảo tất cả bản sao đều đang hoạt động bình thường.
P.T (Tổng hợp)
10:00 | 20/05/2024
09:00 | 03/04/2024
09:00 | 04/03/2024
10:00 | 07/07/2023
08:00 | 07/05/2024
Sự phổ biến của các giải pháp truyền tệp an toàn là minh chứng cho nhu cầu của các tổ chức trong việc bảo vệ dữ liệu của họ tránh bị truy cập trái phép. Các giải pháp truyền tệp an toàn cho phép các tổ chức bảo vệ tính toàn vẹn, bí mật và sẵn sàng cho dữ liệu khi truyền tệp, cả nội bộ và bên ngoài với khách hàng và đối tác. Các giải pháp truyền tệp an toàn cũng có thể được sử dụng cùng với các biện pháp bảo mật khác như tường lửa, hệ thống phát hiện xâm nhập (IDS), phần mềm chống virus và công nghệ mã hóa như mạng riêng ảo (VPN). Bài báo sẽ thông tin tới độc giả những xu hướng mới nổi về chia sẻ tệp an toàn năm 2024, từ các công nghệ, giải pháp nhằm nâng cao khả năng bảo vệ dữ liệu trước các mối đe dọa tiềm ẩn.
15:00 | 03/09/2023
Để bảo vệ thông tin dữ liệu được an toàn và tránh bị truy cập trái phép, mã hóa là một trong những cách thức hiệu quả nhất đảm bảo dữ liệu không thể đọc/ghi được, ngay cả trong trường hợp bị xâm phạm. Trong số 1 (065) 2022 của Tạp chí An toàn thông tin đã hướng dẫn về cách mã hóa ổ đĩa cứng sử dụng Bitlocker. Tuy nhiên, với người dùng phiên bản Windows 10 Home thì giải pháp này lại không được hỗ trợ. Bài viết sau sẽ giới thiệu đến độc giả VeraCrypt, một công cụ mã hóa miễn phí đa nền tảng với khả năng hỗ trợ nhiều thuật toán mật mã và hàm băm, cho phép người dùng mã hóa các tệp tin, phân vùng hệ thống và tạo ổ đĩa ảo mã hóa với tùy chọn phù hợp.
14:00 | 22/08/2023
Trong sự phát triển mạnh mẽ của các trang mạng nói riêng và công nghệ thông tin nói chung, vấn đề an ninh, an toàn thông tin cũng trở thành một trong những thách thức lớn. Một trong những mối nguy cơ gây tác động đến nhiều hệ thống mạng vẫn chưa xử lý được triệt để trong nhiều năm qua chính là các hoạt động tấn công từ chối dịch vụ (DoS), một thủ đoạn phổ biến của tin tặc nhằm cản trở hoặc gây rối loạn hoạt động của mạng máy tính, mạng viễn thông, Internet và thiết bị số. Bài báo phân tích thực trạng và các thủ đoạn tấn công DoS, đồng thời nêu lên thách thức trong đảm bảo an ninh, an toàn thông tin trên cổng thông tin điện tử dịch vụ công của các cơ quan nhà nước và các doanh nghiệp trong thời gian qua. Từ đó, đưa ra các giải pháp nhằm nâng cao hiệu quả bảo đảm an ninh, an toàn thông tin cho cổng thông tin điện tử trên mạng Internet trong thời gian tới.
09:00 | 27/03/2023
Trong bối cảnh ngày càng xuất hiện nhiều hơn các cuộc tấn công mã độc tống tiền nhắm đến người dùng cuối, với các thủ đoạn vô cùng tinh vi, các tin tặc đang tích cực phát triển nhiều biến thể mã độc tống tiền nâng cao nhằm đạt được những mục đích nhất định như mã hóa dữ liệu, đòi tiền chuộc,… Bài viết này gửi đến độc giả hướng dẫn một số phương thức bảo vệ dữ liệu máy tính trên Windows 10, bao gồm cả cách sử dụng công cụ phòng chống mã độc tống tiền được tích hợp trên hệ thống.
Trong lĩnh vực chữ ký số, lược đồ ký số dựa trên đường cong Elliptic (ECDSA) được đánh giá là một trong những lược đồ chữ ký số có độ an toàn cao, dù ra đời sau nhưng ECDSA đang dần được thay thế cho lược đồ ký số RSA. Bài báo này tập trung giới thiệu lược đồ ECDSA, ứng dụng của ECDSA trong thực tế và các tham số an toàn được khuyến nghị dùng cho ECDSA.
11:00 | 13/05/2024
Mã độc không sử dụng tệp (fileless malware hay mã độc fileless) còn có tên gọi khác là “non-malware”, “memory-based malware”. Đây là mối đe dọa không xuất hiện ở một tệp cụ thể, mà thường nằm ở các đoạn mã được lưu trữ trên RAM, do vậy các phần mềm anti-virus hầu như không thể phát hiện được. Thay vào đó, kẻ tấn công sử dụng các kỹ thuật như tiêm lỗi vào bộ nhớ, lợi dụng các công cụ hệ thống tích hợp và sử dụng các ngôn ngữ kịch bản để thực hiện các hoạt động độc hại trực tiếp trong bộ nhớ của hệ thống. Bài báo tìm hiểu về hình thức tấn công bằng mã độc fileless và đề xuất một số giải pháp phòng chống mối đe dọa tinh vi này.
10:00 | 17/05/2024