1. Ban quản trị diễn diễn ra mục tiêu vì một diễn đàn sạch để hướng tới một mội trường internet sạch, chúng tôi nghiêm cấm tất cả mọi hành vi SPAM trên diễn đàn: post bài không đúng chuyên mục, comment bừa bãi và đăng tải nội dung vi phạm pháp luật. Chúng tôi sẽ không thông báo mà xóa tất cả các bài viết liên quan đồng thời Ban nick vĩnh viễn.
    Dismiss Notice

Giới thiệu Cách bảo vệ doanh nghiệp của bạn khỏi các cuộc tấn công của chuỗi cung ứng

Thảo luận trong 'Cần bán' bắt đầu bởi itmapasia, 4 Tháng mười hai 2020.

  1. itmapasia

    itmapasia New Member

    Cách bảo vệ doanh nghiệp của bạn khỏi các cuộc tấn công của chuỗi cung ứng

    [​IMG]

    Các cuộc tấn công chuỗi cung ứng là gì?

    Mọi tổ chức đều là một phần của chuỗi cung ứng. Mỗi nhà cung cấp, nhà sản xuất, nhà cung cấp, nhà phân phối và nhà cung cấp dịch vụ đều bổ sung thêm giá trị cho đầu ra cuối cùng. Rõ ràng, không ai có thể tự mình tồn tại mà không có bất kỳ đối tác bên thứ ba nào.

    Bằng cách này hay cách khác, các tổ chức chia sẻ những rủi ro nhất định với các đối tác trong chuỗi cung ứng của họ. Họ chia sẻ trực tiếp quyền truy cập vào dữ liệu của họ với đối tác hoặc gián tiếp có hệ thống CNTT nội bộ của họ được kết nối bằng cách nào đó với đối tác của họ. Ví dụ: một nhà cung cấp sẽ cần quyền truy cập trực tiếp vào cơ sở dữ liệu của nhà bán lẻ để cung cấp hỗ trợ trực tiếp cho khách hàng cuối của họ. Ngược lại, nhà cung cấp có thể sẽ sử dụng các dịch vụ do nền tảng bên thứ ba cung cấp để xây dựng trang web của mình. Về bản chất, mỗi đối tác chuỗi cung ứng bổ sung đều chuyển thành một tuyến đường tiềm năng khác để xâm nhập. Do đó, không ai hoàn toàn an toàn trước các cuộc tấn công chuỗi cung ứng.

    Tấn công chuỗi cung ứng còn được gọi là tấn công chuỗi giá trị hoặc tấn công bên thứ ba. Điều này là do kẻ tấn công gây thiệt hại cho một tổ chức bằng cách tấn công một thành viên khác trong chuỗi giá trị của nó. Theo một cuộc khảo sát do BlueVoyant thực hiện, 80% tổ chức đã bị vi phạm dữ liệu trong năm qua do sự xâm nhập đến từ bên thứ ba. Trên thực tế, những kẻ tấn công thường nhắm mục tiêu vào các tổ chức nhỏ hơn với các biện pháp bảo mật yếu hơn để truy cập vào một tổ chức lớn hơn trong chuỗi giá trị của nó.

    Các phương thức chung của các cuộc tấn công chuỗi cung ứng và cách giảm thiểu chúng

    1) Sự thỏa hiệp của phần mềm của bên thứ ba

    Một trong những cuộc tấn công chuỗi cung ứng phổ biến nhất là khi những kẻ tấn công khai thác các lỗ hổng của các chương trình phần mềm của bên thứ ba được tổ chức mục tiêu sử dụng. Các cuộc tấn công như vậy thường được tiến hành trước khi phần mềm được chuyển đến tổ chức, do đó những kẻ tấn công không cần phải truy cập trực tiếp vào mạng nội bộ của tổ chức. Sau khi phần mềm bị nhiễm đến tổ chức, phần mềm độc hại đi kèm với phần mềm sẽ được phát hành để lây nhiễm các hệ thống CNTT khác, cho phép những kẻ tấn công gây thêm thiệt hại trong mạng nội bộ của tổ chức.

    Lý do mà các cuộc tấn công đến thông qua phần mềm của bên thứ ba rất phổ biến là do bên chịu trách nhiệm quản lý rủi ro khác với bên chịu rủi ro. Hơn nữa, vì những kẻ tấn công không cần truy cập trực tiếp vào mạng được nhắm mục tiêu, bản thân tổ chức không thể làm gì nhiều để quản lý rủi ro của mình.

    Phòng ngừa:

    Mặc dù các chương trình phần mềm của bên thứ ba nằm ngoài tầm kiểm soát của tổ chức, tổ chức ít nhất phải liệt kê và theo dõi chi tiết của tất cả các chương trình phần mềm của bên thứ ba được cài đặt trong mạng của mình và đảm bảo rằng chỉ sử dụng phần mềm có uy tín từ các nhà cung cấp đáng tin cậy.

    2) Rò rỉ thông tin đăng nhập từ các bên thứ ba

    Các đối tác bên thứ ba đôi khi được cấp quyền truy cập vào hệ thống nội bộ của tổ chức. Tuy nhiên, không có cách nào để đảm bảo rằng các đối tác bên thứ ba sẽ giữ thông tin đăng nhập an toàn. Khi các thông tin xác thực đăng nhập này bị xâm phạm bởi các tác nhân độc hại, họ sẽ có thể truy cập thông tin nhạy cảm được các đối tác ủy quyền.

    Một rủi ro khác là vi phạm dữ liệu làm ảnh hưởng đến thông tin đăng nhập của bên thứ ba hoàn toàn không liên quan vẫn có thể ảnh hưởng đến tổ chức. Điều này là do nhiều người dùng có xu hướng sử dụng lại tên người dùng và mật khẩu của họ trên các dịch vụ khác nhau. Một ví dụ đơn giản là một vi phạm dữ liệu đã xâm phạm thông tin đăng nhập của người dùng Twitter cũng sẽ khiến tài khoản Facebook gặp rủi ro, vì những thông tin đăng nhập Twitter bị xâm phạm này có thể được sử dụng để khởi động một cuộc tấn công nhồi nhét thông tin đăng nhập vào Facebook.

    Phòng ngừa:

    Để ngăn thông tin đăng nhập không bị bên thứ ba quản lý sai hoặc để ngăn chặn các cuộc tấn công nhồi nhét thông tin đăng nhập, việc có một quy trình xác thực đa yếu tố để xác minh tài khoản là điều cần thiết. ISign + của Penta Security là một hệ thống xác thực đa yếu tố (MFA) loại thiết bị cho phép đăng nhập một lần (SSO), để quyền truy cập vào tất cả các hệ thống kinh doanh có thể được quản lý bằng một bộ thông tin xác thực, giúp quá trình xác thực được an toàn và tiện lợi.

    Một điểm khác cần lưu ý là hạn chế dữ liệu mà bên thứ ba có thể truy cập thông qua quản lý truy cập. Nói cách khác, một tổ chức chỉ nên cấp cho các đối tác bên thứ ba quyền truy cập vào một số tài liệu cần thiết. ISign + cũng cung cấp ủy quyền quản lý truy cập, làm cho nó trở thành một trong những giải pháp IAM (quản lý danh tính và truy cập) toàn diện nhất hiện có.

    3) Các cuộc tấn công web vào các ứng dụng của bên thứ ba

    Mọi tổ chức đều dựa vào một số dịch vụ ứng dụng web để hoạt động. Từ các nhà xây dựng trang web như WordPress đến các nền tảng thương mại điện tử như Shopify và Magento, các ứng dụng web của bên thứ ba đều thuận tiện và dễ sử dụng. Tuy nhiên, hầu hết mọi ứng dụng web đều có nguy cơ bị tấn công bởi những kẻ tấn công có thể khai thác những lỗ hổng web này để khởi động các cuộc tấn công như tập lệnh chéo trang (XSS) và SQL injection (SQLi). Khi được tiến hành thành công, các cuộc tấn công này sẽ cho phép những kẻ tấn công truy cập vào các máy chủ cơ sở dữ liệu, khiến dữ liệu nhạy cảm có nguy cơ bị hư hỏng và bị xâm nhập.

    Các công ty vận hành các trang web thương mại điện tử đặc biệt có nguy cơ bị tấn công web vì chi tiết thẻ thanh toán của khách hàng là mục tiêu hấp dẫn của bọn tội phạm. Ví dụ: vào tháng 9 năm 2020, nền tảng thương mại điện tử Magento đã trải qua một vụ tấn công lớn ảnh hưởng đến hơn 2.000 doanh nghiệp sử dụng nền tảng của nó. Những kẻ tấn công đã khai thác một lỗ hổng để đưa các tập lệnh độc hại vào bên trong mã nguồn của nền tảng nhằm quét và lấy sạch tất cả các chi tiết thẻ thanh toán mà khách hàng đã nhập khi thanh toán.

    Phòng ngừa:

    Để ngăn chặn các cuộc tấn công web, thực sự cần thiết phải cập nhật các ứng dụng web lên phiên bản mới nhất của chúng. Nhưng làm như vậy sẽ không bảo vệ khỏi các lỗ hổng zero-day. Do đó, câu trả lời cuối cùng để bảo vệ dữ liệu nhạy cảm khỏi các cuộc tấn công web là đầu tư vào tường lửa ứng dụng web (WAF). Penta Security’s WAPPLES là một WAF hợp lý được chạy bởi một công cụ phát hiện dựa trên quy tắc, làm cho nó hiệu quả hơn nhiều so với các hệ thống phát hiện dựa trên chữ ký truyền thống. Với thị phần lớn nhất ở Châu Á - Thái Bình Dương, WAPPLES cung cấp khả năng bảo vệ tốt nhất chống lại các cuộc tấn công web thông qua các ứng dụng của bên thứ ba.

    Quản lý rủi ro chuỗi cung ứng

    Khi đại dịch COVID-19 tiếp tục khiến các doanh nghiệp phải làm việc tưtrực tuyến, rủi ro chuỗi cung ứng luôn ở mức cao nhất mọi thời đại vì ngày càng nhiều doanh nghiệp dựa vào các đối tác trong chuỗi cung ứng để cho phép nhân viên và khách hàng của họ truy cập từ xa. Cuối cùng, các tuyến đường tấn công chuỗi cung ứng phổ biến được liệt kê trong blog này chỉ cung cấp một hướng dẫn ngắn gọn. Điều quan trọng là mọi tổ chức phải lập danh sách các rủi ro trong chuỗi cung ứng của riêng họ và bảo đảm chúng bằng các biện pháp thích hợp.


    WAPPLES, để có Hiệu suất xử lý HTTPS nhanh nhất

    [​IMG]

    WAPPLES, sản phẩm tường lửa ứng dụng web của Penta Security, đang tăng thị phần của mình trong các tổ chức công và lĩnh vực tài chính với hiệu suất xử lý HTTPS nhanh chóng. Sản phẩm tường lửa ứng dụng web của Penta Security cung cấp hiệu suất nhanh hơn và bảo mật an toàn hơn so với môi trường giới thiệu thiết bị mà không có thiết bị lưu lượng SSL bổ sung trong môi trường HTTPS.

    Bảo mật ứng dụng web WAPPLES dựa trên 10 Phương pháp luận hàng đầu của OWASP. Tìm hiểu thêm về WAPPLES và bắt đầu bảo vệ trang web của bạn ngay hôm nay.

    Các quy tắc của WAPPLES được xác định một cách tinh vi bằng cách phân tích logic các kiểu tấn công của hàng triệu cuộc tấn công, làm cho nó có hiệu quả ngay cả khi chống lại các cuộc tấn công zero-day. Cập nhật định kỳ và tự chẩn đoán giữ cho nó ở trạng thái tốt nhất, sẵn sàng cho các mối đe dọa mới nhất.



    ITMAP ASIA - Đối tác của hãng Penta Security tại Việt Nam

    555 Trần Hưng Đạo, P. Cầu Kho, quận 1, TP.HCM

    028 5404 0717 - 5404 0799

    info@itmapasia.com
     

Chia sẻ trang này

Users Viewing Thread (Users: 0, Guests: 0)

XenForo Add-ons by Brivium ™ © 2012-2013 Brivium LLC.