|
Một
vụ phá hoại dữ liệu ở DuPont gần đây đưa ra bài học kịp thời về nguy cơ
mất mát dữ liệu có thể đến từ chính những người trong nội bộ doanh
nghiệp hay tổ chức. Thủ phạm của vụ phá hoại này là Gary Min, một nhân
viên trong công ty, đã đánh cắp tổng số dữ liệu tương đương với 400
triệu đô la.
Hắn ta tải và truy cập hơn 15 lần, mỗi lần sao
chép lượng lớn nhất dữ liệu có thể. Trước đó, Gary được đánh giá là một
trong các thành viên tích cực nhất của hệ thống trong công ty. Vụ việc
chỉ được phát hiện và Gary chỉ bị bắt (12/2006) sau khi đã xin nghỉ
việc và chuyển sang làm cho một hãng đối thủ. Min
bị buộc tội đánh cắp dữ liệu DuPont và sẽ bị đưa ra xét xử vào ngày
29/3 tới. Trường hợp của anh ta chỉ là một trong những vụ điển hình
nhất lợi dụng sơ hở trong kiểm soát nội bộ doanh nghiệp để trục lợi.
Tháng 2 vừa qua, một chuyên gia phát triển di động tại hãng sản xuất
pin Duracell thú nhận đã ăn cắp dữ liệu nghiên cứu liên quan đến pin AA
của công ty. Anh ta gửi thông tin vào máy tính ở nhà và sau đó gửi cho
hai đối thủ cạnh tranh của Duracell. Đối phó với nguy cơ phát sinh từ trong nội bộ là thách thức không hề nhỏ, nhất là với công ty lớn hay tập đoàn đa quốc gia. “Tôi
chẳng ngạc nhiên chút nào về sự việc diễn ra ở DuPont”, Bowers - hiện
đang là giám đốc quản lý ở Security Constructs LLC, một công ty tư vấn
có trụ sở tại Pa, Fleetwood nói. “Khi bạn có một nguồn dữ liệu đa quốc
gia khổng lồ như vậy, bộ phận bảo mật chắc chắn không thể đảm bảo một
trăm phần trăm mức độ an toàn tuyệt đối. Thậm chí họ không thể kiểm
soát được là chúng đang trôi nổi đâu và tại sao lại có thể bị rò rỉ ra
ngoài”. Không
có biện pháp nào là hoàn hảo, nhưng một số cách dưới đây giúp bạn giảm
nhẹ nguy cơ, hạn chế tối đa và theo dõi được các hoạt động diễn ra bên
trong tường lửa. Các chuyên gia đưa ra lời khuyên với các bước sau: 1. Phải kiểm soát dữ liệu Chắc
chắn bạn không thể nào kiểm soát được thông tin nhạy cảm hay thông tin
bản quyền trên mạng nếu ngay cả vị trí của chúng nằm ở đâu bạn cũng
không biết. Dữ
liệu nhạy cảm của một tổ chức thường được phân phối rộng rãi qua mạng
nội bộ. Dữ liệu quan trọng thường không chỉ nằm trong cơ sở dữ liệu
(CSDL) mà có khi cả trong thư điện tử, máy tính cá nhân và đôi khi đóng
vai trò như kiểu đối tượng dữ liệu trong cổng Web. Thông tin nhạy cảm
cũng có nhiều kiểu khác nhau, như mã số thẻ tín dụng, mã số bảo mật xã
hội (CMT, thẻ sinh viên…). Các bí mật thương mại có thể được tìm thấy
trong nhiều loại file, văn bản khác nhau theo kiểu thông tin liên hệ
khách hàng, hợp đồng, chi tiết kỹ thuật phát triển sản phẩm. Triển
khai quy định kiểm soát cho tất cả các loại dữ liệu thường không mang
lại hiệu quả và không thực tế. Thay vào đó, hãy phân loại từng lớp dữ
liệu và chọn ra quy định kiểm soát phù hợp nhất cho mỗi loại. Bạn cũng
có thể sử dụng một số công cụ rà soát mạng tự động và xác định vị trí
dữ liệu nhạy cảm. Nhiều hãng cung cấp các loại công cụ này như
Reconnex, Tablus, Websense. Số lượng sản phẩm của các hãng ngày càng
phong phú. Nhiều trong số đó có thể phân tách dữ liệu thành nhiều loại
khác nhau, dựa trên quy định do công ty đặt ra. 2. Giám sát nội dung di động Khi
các công ty sử dụng Website trong giao dịch thương mại và liên kết với
nhiều mạng thuộc về đối tác, nhà cung cấp hay khách hàng thì vấn đề
sống còn là phải theo dõi được cái gì đang diễn ra, đang trôi nổi qua
các mạng. Giám sát nội dung là “phần cơ sở” cốt lõi trong chiến lược
bảo vệ dữ liệu của nhiều công ty. Với quá nhiều “điểm ra” mạng cho dữ
liệu, điều quan trọng nhất là phải giám sát được lưu lượng mạng. Tất
cả các hãng sản xuất như Vericept Corp., Vontu Inc., Oakley Networks
Inc., Reconnex và Websense đều bán một loạt sản phẩm có chức năng kiểm
tra, rà soát e-mail, trình tin nhắn tức thời (Instant Messaging), hệ
thống chia sẻ file peer-to-peer, quá trình post Web và cả các website
FTP nhằm phát hiện và tìm kiếm hoạt động xâm phạm dữ liệu hay vi phạm
quy tắc đặt ra trong công ty. Các công cụ này được đặt gần cổng vào
mạng và được thiết kế để đưa ra cảnh báo khi phát hiện gói dữ liệu đáng
ngờ. Nhiều sản phẩm có thể được dùng để thúc ép các hoạt động như loại
bỏ hay mã hoá dữ liệu khi dữ liệu được truyền ra ngoài. Ví
dụ, một trong số đó là các công cụ lọc nội dung, cho phép bạn thấy được
tất cả những gì đang đến hoặc đang ra ngoài mạng. Như Bowers của công
ty hàng đầu Wyeth nhận xét: “Chúng tôi giám sát được tất cả các cổng và
tất cả giao thức truyền tải nội dung” khi hãng này triển khai công cụ
lọc nội dung. 3. Hãy để mắt đến cơ sở dữ liệu có chứa những thông tin quý báu của công ty Đừng
dừng lại ở việc biết ai đang truy cập cơ sở dữ liệu. Bạn còn cần phải
phải biết khi nào, ở đâu, như thế nào và tại sao họ lại thực hiện truy
cập này. Nhiều công cụ hỗ trợ được xây dựng, cho phép các công ty giám
sát truy cập hay các hoạt động trên cơ sở dữ liệu. Bạn có thể dùng sản
phẩm của Imperva Inc., Guardium Inc., Application Security Inc. và
Lumigent Technologies Inc. Chúng được thiết kế nhằm mục đích giúp bạn
biết người dùng hay admin nào đang làm việc trên cơ sở dữ liệu với đặc
quyền truy cập, hay chỉnh sửa, copy, xoá, download số lượng lớn tập hợp
các file, hoặc đưa ra các cảnh báo khi ai đó cố gắng thực hiện một
trong các hoạt động trên. Các sản phẩm này cũng cung cấp dấu vết kiểm
tra khá rõ ràng theo dõi khi có người vi phạm quy định của doanh
nghiệp. Mã hoá dữ liệu nhạy cảm trong cơ sở dữ liệu là một phương pháp khác đáng xem xét. 4. Giới hạn đặc quyền người dùng Hầu
hết các công ty đều cung cấp nhiều đặc quyền cho người dùng hơn so với
cần thiết. Đó là nhận định của Amichai Shulman, giám đốc công nghệ của
Imperva. Giám sát truy cập dữ liệu cực kỳ quan trọng của người dùng và
theo dõi truy cập không xác định với dữ liệu ở mức nguy hiểm cao là
những bước không thể thiếu. Tạo
quy định truy cập nhằm giới hạn đặc quyền mạng của người dùng một cách
chặt chẽ. Chỉ cho phép truy cập lớp dữ liệu tương ứng cần thiết cho
công việc của từng kiểu người dùng, đồng thời thiết lập các điều khiển
nhằm bắt buộc nhân viên trong công ty phải tuân thủ quy định nội bộ đã
xây dựng. Ví dụ, đưa ra cảnh báo khi ai đó vốn bình thường chỉ làm việc
với 10 tập tài liệu mỗi ngày, đột nhiên bắt đầu truy cập số với lượng
lớn hơn. Việc
đưa ra quyết định điều khiển truy cập cho thành viên nội bộ và người
ngoài là khá đơn giản, Matt Kesner - giám đốc công nghệ của Fenwick
& West LLC, hãng luật có trụ sở tại Califoocnia (Mỹ) khẳng định.
Nhưng đôi khi người bên ngoài lại cần truy cập hợp pháp dữ liệu của
doanh nghiệp với số lượng ngang bằng hoặc thậm chí lớn hơn nhu cầu của
nhân viên nội bộ. Ví dụ, các mạng Extranet client của Fenwick &
West đang được sử dụng thường xuyên bởi khách hàng hợp tác với nhân
viên uỷ quyền của hãng. Đôi khi, người dùng bên ngoài hứng thú với dữ
liệu của doanh nghiệp hơn nhiều so với người trong nội bộ công ty. 5. Quan tâm tới các điểm cuối Sự
phát triển nhanh chóng của thị trường thiết bị di động như laptop, các
máy xách tay khác, thẻ nhớ USB hay máy nghe nhạc iPod ngày càng tạo
điều kiện cho những kẻ có ý đồ xấu trong nội bộ công ty ăn cắp dữ liệu
dễ dàng hơn. Các công ty cần phải phát triển hoạt động điều khiển và
giám sát tập trung hoá. Trong đó, thiết bị phải được gắn vào mạng và hệ
thống doanh nghiệp, quy định rõ dữ liệu nào được download, upload hay
lưu trữ tại đâu. Thực hiện được các công việc này là cả một thách thức.
Nhưng bạn không cần quá lo lắng, vì một số sản phẩm của các hãng như
Code Green Networks Inc., ControlGuard Inc. và SecureWave SA sẽ giúp
bạn dễ dàng hơn khi tiến hành các hoạt động mong muốn. “Trước
đây, có rất ít công ty đặt các kiểm soát hiệu quả vào đúng nơi cần
thiết để cho phép họ giám sát hệ thống nội bộ một cách chặt chẽ và theo
dõi được quá trình di chuyển hay truyền vận của dữ liệu”, Alex Bakman -
giám đốc điều hành của Ecora Software Corp khẳng định. Điều đó có nghĩa
là hoạt động phá hoại đã từng diễn ra “không kèn không trống” trong
suốt thời gian dài. 6. Tập trung hoá dữ liệu bản quyền trí tuệ Đối
với một công ty lớn, việc bảo vệ bản quyền trí tuệ rải rác trên nhiều
hệ thống là điều không thể. Do đó, lưu trữ các dữ liệu này trong một hệ
thông thư viện tài nguyên tập trung hoá bất cứ khi nào có thể là biện
pháp an toàn và tiện lợi trong trong bảo mật cũng như chia sẻ thông
tin. “Thông
thường, người ta đặt tất cả trứng vào trong một rổ”, Ira Winkler -
chuyên viên tư vấn bảo mật tự do và phụ trách chuyên mục
Computerworld.com ví von. “Nhưng trong trường hợp này, bảo vệ một hệ
thống sẽ dễ dàng hơn là bảo vệ vô số hệ thống con nằm rải rác của nó”.
(Theo QTM/ ComputerWorld) (Theo VnMedia)
|