Với cường độ tấn công ransomware hiện tại, các tổ chức gần như không thể đưa ra được những biện pháp ngăn chặn hoàn toàn. Do đó, “phục hồi dữ liệu” cần được ưu tiên.
Đó là lý do vì sao “sao lưu dữ liệu” là một trong những phương pháp phòng vệ và phục hồi trước ransomware hiệu quả, giúp tăng khả năng hồi phục, cắt giảm thời gian ngừng hoạt động (downtime) và giảm nguy cơ mất dữ liệu. Nắm rõ bản chất của những cuộc tấn công này, các chuyên gia từ Synology đã phân tích và xác định những yếu tố chính của một kế hoạch phục hồi sau ransomware, bao gồm:
Tránh tạo ra data silo (dữ liệu doanh nghiệp đơn lẻ, không hợp nhất): Hiện nay, với sự phát triển đa dạng của công nghệ, các công ty đang áp dụng rất nhiều công cụ trên nhiều nền tảng khác nhau để vận hành hoặc phát triển doanh nghiệp. Dữ liệu giữa các phòng ban bị phân tán sẽ tăng nguy cơ bị tấn công bằng ransomware hơn. Vì thế, các công ty cần tránh tạo ra data silo bằng cách có một cơ chế sao lưu toàn diện đối với tất cả các dữ liệu.
Sao lưu nhanh và hiệu quả: Khi phát triển nhanh chóng, các dữ liệu của doanh nghiệp không chỉ cần được lưu trữ để phân tích, mà còn được chuyển lên hệ thống lưu trữ đám mây hay đưa vào các thiết bị IoT. Khi đó, lượng dữ liệu sẽ ngày một lớn. Vì thế, các doanh nghiệp cần có một hệ thống để sao lưu dữ liệu nhanh chóng và hiệu quả. Lý do đơn giản là khi dữ liệu được sao lưu tốt, thời gian phục hồi (RPO) sẽ được rút ngắn đi.
Thời gian lưu trữ của dữ liệu sao lưu: Với tốc độ phát triển của công nghệ gần đây, ransomware hiện tại có thể ẩn mình từ 30 đến 90 ngày trước khi phát tán. Vì vậy, nguồn sao lưu cần được lưu giữ hiệu quả và an toàn, đảm bảo dữ liệu sạch và có khả năng phục hồi nhằm sẵn sàng đối phó với bất kì sự cố bất ngờ nào để doanh nghiệp có thể duy trì liên tục hoạt động kinh doanh.
Kiểm tra khả năng khôi phục của các bản sao lưu: Các công ty cần liên tục kiểm tra và diễn tập khả năng khôi phục của các bản sao lưu, bởi chúng ta không thể dự đoán khi nào thì các cuộc tấn công ransomware sẽ diễn ra. Việc này không chỉ giúp gia tăng độ tin cậy của các bản sao lưu, mà còn giúp các doanh nghiệp có thể nhanh chóng và thuần thục thao tác phục hồi dữ liệu khi đối mặt với ransomware.
Cấu trúc sao lưu không thể truy cập: Các phương thức tấn công ransomware phổ biến thường liên quan đến việc mã hoá dữ liệu gốc của công ty, đồng thời xoá bỏ dữ liệu sao lưu hiện có. Vì thế, các dữ liệu sao lưu của doanh nghiệp cần được duy trì đầy đủ tính bảo mật, chống giả mạo và khả năng cách ly ransomware trực tiếp trong môi trường vật lý hay kể cả trên hệ thống mạng, nhằm đảm bảo tổ chức luôn có bản sao lưu dữ liệu sạch và có thể phục hồi.
Khả năng khôi phục nhanh chóng, linh hoạt: Mục tiêu chính của các tổ chức là làm sao vẫn có thể đảm bảo duy trì vận hành khi bị ransomware tấn công. Mục tiêu này bao gồm hai điểm quan trọng chính là: “thời gian” và “sự linh hoạt”. Để giảm thiểu downtime, dữ liệu cần được phục hồi ngay lập tức để rút ngắn Thời gian khôi phục (RTO). Hơn nữa, vì ransomware thường nhắm vào single platform, nên các bản sao lưu phải có khả năng khôi phục cross platform và cross-hypervisor, nhằm giảm thiểu rủi ro khi khôi phục dữ liệu.
Thân thiện với người dùng, quản lý tập trung: Môi trường công nghệ thông tin của doanh nghiệp đang ngày càng trở nên phức tạp hơn. Mặc dù đa số các doanh nghiệp vẫn đang sử dụng cơ chế bảo mật căn bản để sao lưu dữ liệu, nhưng độ phức tạp cao trong việc quản lý có thể dẫn đến sơ suất hoặc sai số chủ quan - đây là điểm yếu khi các cuộc tấn công bằng ransomware diễn ra. Vì thế, các bản sao lưu cần có chức năng quản lý tập trung, đồng thời có thể hiển thị dữ liệu cho việc giám sát, đảm bảo tất cả bản sao đều đang hoạt động bình thường.
P.T (Tổng hợp)
10:00 | 20/05/2024
09:00 | 03/04/2024
09:00 | 04/03/2024
10:00 | 07/07/2023
10:00 | 17/05/2024
Mã độc không sử dụng tệp (fileless malware hay mã độc fileless) còn có tên gọi khác là “non-malware”, “memory-based malware”. Đây là mối đe dọa không xuất hiện ở một tệp cụ thể, mà thường nằm ở các đoạn mã được lưu trữ trên RAM, do vậy các phần mềm anti-virus hầu như không thể phát hiện được. Thay vào đó, kẻ tấn công sử dụng các kỹ thuật như tiêm lỗi vào bộ nhớ, lợi dụng các công cụ hệ thống tích hợp và sử dụng các ngôn ngữ kịch bản để thực hiện các hoạt động độc hại trực tiếp trong bộ nhớ của hệ thống. Bài báo tìm hiểu về hình thức tấn công bằng mã độc fileless và đề xuất một số giải pháp phòng chống mối đe dọa tinh vi này.
09:00 | 08/03/2024
Từ lâu, botnet là một trong những mối đe dọa lớn nhất đối với an ninh mạng, nó đã gây ra nhiều thiệt hại cho các tổ chức và doanh nghiệp trên toàn thế giới. Bài báo sẽ giới thiệu tới độc giả một số kỹ thuật phát hiện botnet bằng Honeynet và tính hiệu quả của chúng, đồng thời đề xuất một số hướng phát triển trong tương lai để nâng cao khả năng phát hiện và ngăn chặn botnet bằng Honeynet.
14:00 | 01/03/2024
Giấu tin (steganography) là một kỹ thuật nhúng thông tin vào một nguồn đa phương tiện nào đó, ví dụ như tệp âm thanh, tệp hình ảnh,... Việc này giúp thông tin được giấu trở nên khó phát hiện và gây ra nhiều thách thức trong lĩnh vực bảo mật và an toàn thông tin, đặc biệt là quá trình điều tra số. Thời gian gần đây, số lượng các cuộc tấn công mạng có sử dụng kỹ thuật giấu tin đang tăng lên, tin tặc lợi dụng việc giấu các câu lệnh vào trong bức ảnh và khi xâm nhập được vào máy tính nạn nhân, các câu lệnh chứa mã độc sẽ được trích xuất từ ảnh và thực thi. Nhằm mục đích cung cấp cái nhìn tổng quan về phương thức ẩn giấu mã độc nguy hiểm, bài báo sẽ giới thiệu về kỹ thuật giấu tin trong ảnh và phân tích một cuộc tấn công cụ thể để làm rõ về kỹ thuật này.
15:00 | 03/09/2023
Để bảo vệ thông tin dữ liệu được an toàn và tránh bị truy cập trái phép, mã hóa là một trong những cách thức hiệu quả nhất đảm bảo dữ liệu không thể đọc/ghi được, ngay cả trong trường hợp bị xâm phạm. Trong số 1 (065) 2022 của Tạp chí An toàn thông tin đã hướng dẫn về cách mã hóa ổ đĩa cứng sử dụng Bitlocker. Tuy nhiên, với người dùng phiên bản Windows 10 Home thì giải pháp này lại không được hỗ trợ. Bài viết sau sẽ giới thiệu đến độc giả VeraCrypt, một công cụ mã hóa miễn phí đa nền tảng với khả năng hỗ trợ nhiều thuật toán mật mã và hàm băm, cho phép người dùng mã hóa các tệp tin, phân vùng hệ thống và tạo ổ đĩa ảo mã hóa với tùy chọn phù hợp.
Trong lĩnh vực chữ ký số, lược đồ ký số dựa trên đường cong Elliptic (ECDSA) được đánh giá là một trong những lược đồ chữ ký số có độ an toàn cao, dù ra đời sau nhưng ECDSA đang dần được thay thế cho lược đồ ký số RSA. Bài báo này tập trung giới thiệu lược đồ ECDSA, ứng dụng của ECDSA trong thực tế và các tham số an toàn được khuyến nghị dùng cho ECDSA.
11:00 | 13/05/2024
Mã độc không sử dụng tệp (fileless malware hay mã độc fileless) còn có tên gọi khác là “non-malware”, “memory-based malware”. Đây là mối đe dọa không xuất hiện ở một tệp cụ thể, mà thường nằm ở các đoạn mã được lưu trữ trên RAM, do vậy các phần mềm anti-virus hầu như không thể phát hiện được. Thay vào đó, kẻ tấn công sử dụng các kỹ thuật như tiêm lỗi vào bộ nhớ, lợi dụng các công cụ hệ thống tích hợp và sử dụng các ngôn ngữ kịch bản để thực hiện các hoạt động độc hại trực tiếp trong bộ nhớ của hệ thống. Bài báo tìm hiểu về hình thức tấn công bằng mã độc fileless và đề xuất một số giải pháp phòng chống mối đe dọa tinh vi này.
10:00 | 17/05/2024