fbpx

G/On có thể giảm thiểu các cuộc tấn công mạng như nào?

G/On có thể giảm thiểu các cuộc tấn công mạng như nào?

Tất cả chúng ta đều đã thấy những thiệt hại về tài chính mà cuộc tấn công an ninh mạng gây ra hàng năm, ước tính số thiệt hại đang kinh ngạc này là 10,5 nghìn tỷ USD mỗi năm vào năm 2025.

Theo một cuộc khảo sát của chính phủ nước Anh, có đến 39% doanh nghiệp tại nước này bị tấn công vào quý I năm 2021. Điều này cho thấy mức độ tấn công bởi các tội phạm mạng ngày càng gia tăng.

Khi bạn là chủ một doanh nghiệp và đã nhìn thấy những thiệt hại mà các cuộc tấn công mạng gây ra, bạn sẽ muốn doanh nghiệp của mình có thể ngăn chặn triệt để các cuộc tấn công này hoặcthậm chí là giảm thiểu thiệt hại mà nó gây ra. Trong bài viết này, Teleworking sẽ giúp bạn chỉ ra 5 cuộc tấn công mạng phổ biến nhất và lời giải về cách chủ động ngăn chặn những rủi ro này.

Rò rỉ tài khoản cá nhân

Rò rỉ tài khoản cá nhân
Rò rỉ tài khoản cá nhân

Hầu hết chúng ta đã từng nghe nói về các vụ rò rỉ dữ liệu đến từ các tên công ty lớn và các công ty nhỏ trên toàn thế giới có thể kể đến Yahoo đã bị nhóm hacker giao bán hàng tỷ tài khoản của người dùng, gây thiệt hại hàng trăm triệu USD, Google, FaceBook cũng là những được liệt vào danh sách này. Còn ở Việt Nam, rất nhiều các hãng lớn bị hacker đánh cắp tài khoản người dùng và rao bán trên các diễn đàn nước ngoài có thể kể đến như: VNG năm 2018 với hơn 163 triệu tài khoản ZingID bị ra bán trên diễn đàn nước ngoài – theo nguồn tạp chí điện tử Người đưa tin.

Tội phạm mạng thường đánh cắp thông tin đăng nhập của người dùng để bán, dẫn đến các tài khoản của bạn sẽ là công cụ giúp chúng gửi những email spam, đăng nhập tấn công vào hệ thống của công ty do tài khoản của bạn đã được thông qua từ trước đó.

Việc kết hợp các thông tin của bạn với xác thực 2 yếu tố (2FA – Two-Factor authentication) mức độ bảo mật sẽ tăng lên đáng kể. Hãy yêu cầu người dùng không sử dụng mật khẩu cho dữ liệu công ty của họ ở những nơi khác là một chính sách tốt và thường được khuyên dùng trong các khóa đào tạo nâng cao nhận thức về bảo mật. Tuy nhiên, cách này vẫn chưa thể ngăn chặn hoàn toàn các cuộc tấn công, vì vậy hãy sử dụng mật khẩu với 2FA để giảm thiểu rủi ro.

Do đó, hãy xem lại phương pháp xác thực thông tin hiện tại của bạn, không chỉ xem xét kỹ thuật mà còn cả công cụ.

Với G/On, giải pháp sẽ giúp ích vào việc sử dụng các chứng chỉ được lưu trữ an toàn có thể được sử dụng kết hợp với thông tin đăng nhập truyền thống để có quyền truy cập vào dữ liệu công ty của bạn. Cách tiếp cận này cho phép kiểm soát trực tiếp các chứng chỉ, có thể hoàn toàn tự động và thủ công, đồng thời cho phép người dùng truy cập an toàn (thậm chí là tạm thời trong một khoảng thời gian).

Các lỗ hổng cơ sở hạ tầng

Những tháng gần đây đã chứng kiến ​​sự gia tăng đáng kể về các lỗ hổng mạng, bao gồm các tên tuổi lớn Pulse Secure, Sonicwall, Netscaler và Cisco. Chỉ riêng số lượng danh sách các lỗi bảo mật máy tính công khai đã cho thấy mức độ rủi ro và càng ngày điểm số rủi ro trên mỗi lỗ hổng được tìm thấy đang ở mức điểm 8 trên thang điểm 10.

Giải pháp G/On, G/On sẽ không sử dụng chức năng cơ sở hạ tầng ở các lớp cao hơn của mô hình OSI. Bất kỳ lỗ hổng nào trong cơ sở hạ tầng mạng đều không ảnh hưởng đến mức độ bảo mật của G / On và những chức năng mà nó cung cấp. Do đó, những điểm yếu này không thể trực tiếp dẫn đến việc truy cập trái phép vào các hệ thống nội bộ của công ty – đây là nguyên nhân dẫn đến hầu hết các cuộc tấn công ransomware hoặc vi phạm dữ liệu. G/On có thể sẽ không ngăn chặn được toàn bộ việc vi phạm dữ liệu nhưng nguy cơ vi phạm dữ liệu thông qua việc sử dụng sai các cổng như VPN, RDP, … đã giảm đáng kể.

Các lỗ hổng trong các ứng dụng internet

Các lỗ hổng trong các ứng dụng internet
Các lỗ hổng trong các ứng dụng internet

Đã có rất nhiều những câu chuyện, tin tức về các công ty bị sụp đổ bởi các cuộc tấn công bằng ransomware – những cuộc tấn công này ảnh hưởng đến tất cả chúng ta, không chỉ những người làm việc trong lĩnh vực bảo mật CNTT.

Sự thật là, các lỗ hổng sẽ luôn tồn tại. Giải quyết chúng là việc đầu tư vào một nền tảng quản lý lỗ hổng bảo mật tốt. Sau đó, các điểm yếu, ngay cả trong cấu hình mạng, có thể nhanh chóng được phát hiện và khắc phục. Ngoài ra, một thiết kế cơ sở hạ tầng bảo mật tốt sẽ luôn tính đến vi phạm và hạn chế tác động của bất kỳ lỗ hổng nào.

Với giải pháp G/On: G/On tập trung vào việc hạn chế khả năng hiển thị của các ứng dụng này – và do đó, sẽ không có bất kỳ ai truy cập vào các lỗ hổng này, từ đó giảm thiểu các rủi ro. Các ứng dụng chỉ hiển thị với người dùng hợp pháp và chắc chắn không được hiển thị trên internet. Quyền truy cập trực tiếp vào các ứng dụng được kiểm soát trong G/On Manager, sử dụng mô hình ZeroTrust.

Các cuộc tấn công “Man-in-the-Middle”

Các cuộc tấn công Man in the Middle (MiTM) không phải là một loại tội phạm mạng mới, nhưng chúng vẫn dẫn đến việc thất thoát dữ liệu.

Số lượng các cuộc tấn công MiTM đã tăng lên trong những năm gần đây, các tình huống như nhân viên truy cập dữ liệu của công ty trên các thiết bị cá nhân thông qua mạng Wi-Fi công cộng hoặc không an toàn kết hợp với các công cụ có độ bảo mất thấp đã khiến loại hình tấn công này trở thành một hình thức hoạt động phạm tội phổ biến và tương đối dễ dàng với các hacker.

Giải pháp G/On sử dụng giao thức mã hóa với xác thực lẫn nhau dựa trên các chứng chỉ số, do đó, chắc chắn rằng các điểm cuối sẽ được chúng khai báo rõ ràng và trùng khớp. Một kỹ thuật như MITM không thể thực hiện được với G/On.

Không đồng bộ hóa kho lưu trữ danh tính

Khi quyền truy cập của người dùng được kiểm soát ở nhiều nơi khác nhau, rất dễ khiến họ không đồng bộ hóa. Theo thời gian, khi mọi người rời đi và gia nhập tổ chức khác, thay đổi vai trò hoặc chuyển các phòng ban, thay đổi quyền truy cập của họ, khi đó mọi thứ về danh tính sẽ bị bỏ lỡ và việc thay đổi sẽ không được thực hiện trên hệ thống. Về cơ bản, nó có nghĩa là một số người dùng có thể bị cấp sai quyền truy của mình.

Giải pháp G/On cung cấp một điểm trung tâm duy nhất để tổ chức phân quyền cho các ứng dụng. Tuy nhiên, G/On có thể sử dụng nhiều IdP cho việc này: Quyền truy cập vào các ứng dụng có thể được quản lý trên mỗi người dùng. Việc thu hồi quyền và thay đổi thời gian truy cập cũng có thể được quản lý ở đó, vì vậy không còn rủi ro người dùng có thể truy cập các nền tảng thông qua một ứng dụng khác.

Bảo mật theo thiết kế

G/On - Giải pháp truy cập làm việc từ xa
G/On – Giải pháp truy cập làm việc từ xa

G/On là một giải pháp truy cập từ xa có thể mở rộng và an toàn được xây dựng trên nguyên tắc Zero-Trust (không có bất kỳ sự tin cậy nào). Nó làm giảm các đường tấn công từ tin tặc vào hệ thống của bạn, tăng khả năng hiển thị vào hoạt động của người dùng và giảm độ phức tạp. Thêm vào đó, nó mang lại các lợi ích kinh doanh bổ sung như BYOD, cài đặt nhanh, khả năng mở rộng, khả năng chi trả, quyền truy cập và kết nối ổn định mà không có vấn đề về băng thông.

Giải pháp G/On đơn giản để CNTT triển khai, quản lý và kiểm soát. Nó không sử dụng VPN, nhưng bạn cũng có thể kết hợp sử dụng cùng với VPN hiện tại của bạn hoặc giải pháp hiện có để cho phép hoạt động kinh doanh và hỗ trợ làm việc từ xa một cách hiệu quả.

Và quan trọng hơn, những người dùng làm việc với G/On sẽ cảm thấy như họ đang làm việc trong chính văn phòng của mình trên công ty.

Trải nghiệm ngay hôm nay để thấy được những tiện ích mà G/On mang lại.

One thought on “G/On có thể giảm thiểu các cuộc tấn công mạng như nào?

  1. Pingback: Tầm Quan Trọng Của An Ninh Mạng Trong Làm Việc Từ Xa - Làm Việc Từ Xa - Teleworking

Comments are closed.