Bảo mật cho doanh nghiệp nhỏ – Cách tốt nhất
Thật dễ dàng để nghĩ rằng bởi vì bạn có một doanh nghiệp nhỏ, tội phạm mạng sẽ bỏ qua việc tấn công công ty của bạn. Tư duy “không có gì để mật” đang rất phổ biến với các chủ doanh nghiệp nhỏ liên quan đến an ninh mạng, nhưng nó cũng hoàn toàn không chính xác với bảo mật mạng ngày nay cho các công ty nhỏ.
Tại sao các doanh nghiệp nhỏ bị tấn công thường xuyên hơn các doanh nghiệp lớn hơn?

Hầu hết các cuộc tấn công mạng là để lấy dữ liệu cá nhân sử dụng trong thẻ tín dụng hoặc cho hành vi trộm cắp. Trong khi các doanh nghiệp lớn hơn thường có nhiều dữ liệu để đánh cắp, các doanh nghiệp nhỏ có mạng kém an toàn hơn, khiến việc vi phạm mạng dễ dàng hơn.
Làm thế nào để doanh nghiệp bạn tránh trở thành mục tiêu của một cuộc tấn công mạng?
Dưới đây là các hường dẫn tốt nhất về an ninh mạng cho doanh nghiệp mà bạn có thể bắt đầu thực hiện ngay hôm nay:
Đề xuất bảo mật tốt nhất cho các công ty nhỏ đến 20 nhân viên
1. Sử dụng tường lửa (Firewall)

Một trong những tuyến phòng thủ đầu tiên trong cuộc tấn công mạng là tường lửa. Doanh nghiệp nhỏ nên thiết lập một tường lửa để cung cấp một rào cản giữa dữ liệu của bạn và tội phạm mạng.
Ngoài tường lửa bên ngoài tiêu chuẩn, nhiều công ty đang bắt đầu cài đặt tường lửa nội bộ để cung cấp bảo vệ bổ sung.
Nó cũng quan trọng cho nhân viên làm việc tại nhà cũng cài đặt tường lửa trên mạng gia đình của họ. Xem xét việc cung cấp phần mềm tường lửa và hỗ trợ cho các mạng gia đình để đảm bảo tuân thủ.
2. Chia nhỏ mạng nội bộ (subneting)

Một cách để bảo vệ mạng của bạn là tách mạng của bạn thành nhiều vùng và bảo vệ các vùng một cách thích hợp.
Một khu vực có thể chỉ dành cho công việc quan trọng, trong đó khu vực khác có thể là khu vực khách mà khách hàng có thể lướt internet, nhưng không truy cập mạng công việc của bạn.
Phân đoạn mạng của bạn và đặt các yêu cầu bảo mật cứng nhắc hơn khi cần thiết.
Máy chủ web công cộng không được phép truy cập mạng nội bộ của bạn
Bạn có thể cho phép khách truy cập, nhưng không cho phép khách trên mạng nội bộ của bạn
Xem xét tách mạng của bạn theo các chức năng kinh doanh khác nhau (hồ sơ khách hàng, Tài chính, nhân viên kho,…)
3. Phát hành chính sách an ninh mạng

Trong khi các doanh nghiệp nhỏ thường hoạt động bằng lời nói và kiến thức trực giác, an ninh mạng là một lĩnh vực cần thiết để ghi lại hoạt động giao thức của bạn. Chính sách này phải thông báo cho nhân viên của bạn và người dùng được phê duyệt về trách nhiệm của họ để bảo vệ công nghệ và tài sản thông tin của doanh nghiệp của bạn. Một số vấn đề chính sách cần giải quyết là:
- Loại thông tin kinh doanh có thể được chia sẻ và ở đâu
- Sử dụng thiết bị và tài liệu trực tuyến
- Xử lý và lưu trữ các tài liệu nhạy cảm
Các doanh nghiệp không có chính sách an ninh mạng có thể bỏ ngỏ các cuộc tấn công và các vấn đề pháp lý.
4. Hướng dẫn cho toàn bộ nhân viên

Nhân viên thường đội “nhiều mũ” (bạn không bao giờ biết ai là người bạn có thể tin tưởng) tại các công ty nhỏ, điều quan trọng là tất cả nhân viên truy cập mạng phải được đào tạo về các chính sách bảo mật và chính sách bảo mật mạng tốt nhất cho mạng ở công ty bạn.
Vì các chính sách đang phát triển khi tội phạm mạng trở nên nguy hiểm hơn, nên điều cần thiết phải cập nhật thường xuyên các giao thức mới. Để giữ nhân viên chịu trách nhiệm, mỗi nhân viên phải ký một tài liệu nói rằng họ đã được thông báo về các chính sách và hiểu rằng các hành động có thể được thực hiện nếu họ không tuân theo các chính sách bảo mật.
5. Áp dụng mật khẩu an toàn

Chính xác là, nhân viên cảm nhận việc thay đổi mật khẩu là một sự khó chịu. Tuy nhiên, Báo cáo Điều tra Vi phạm Dữ liệu của Verizon 2016 cho thấy 63% các vi phạm dữ liệu đã xảy ra do mất mật khẩu, bị đánh cắp hoặc mật khẩu yếu.
65% doanh nghiệp nhỏ không thực thi chính sách mật khẩu. Trong thế giới BYOD (Bring Your Own Device – mang theo thiết bị của riêng bạn) ngày nay, điều cần thiết là tất cả các thiết bị của nhân viên truy cập vào mạng công ty đều phải được bảo vệ bằng mật khẩu.
6. Thường xuyên sao lưu dữ liệu

Việc ngăn chặn càng nhiều cuộc tấn công càng tốt, nhưng bạn vẫn có thể bị vi phạm bất kể sự đề phòng từ trước. Sao lưu tất cả tài liệu văn bản, bảng tính, cơ sở dữ liệu, tệp tài chính, tệp nhân sự và các tài khoản phải thu / chi.
Hãy chắc chắn bạn cũng đã sao lưu tất cả dữ liệu được lưu trữ trên đám mây.
Đảm bảo rằng các bản sao lưu được lưu trữ ở một vị trí riêng biệt trong trường hợp hỏa hoạn hoặc lũ lụt. Để đảm bảo rằng bạn sẽ có bản sao lưu mới nhất nếu bạn cần, hãy kiểm tra bản sao lưu của bạn thường xuyên để đảm bảo rằng nó hoạt động chính xác.
7. Cài đặt phần mềm chống mã độc

Bạn luôn giả định rằng nhân viên của bạn biết cách để không bao giờ mở email lừa đảo. Tuy nhiên, Báo cáo Điều tra Vi phạm Dữ liệu của Bitdefender cho thấy hơn 30% số người đã mở email lừa đảo và số lượng vẫn đang tăng lên hàng năm.
Vì các cuộc tấn công lừa đảo liên quan đến việc cài đặt phần mềm độc hại trên máy tính của nhân viên, khi liên kết được nhấp vào, nên điều cần thiết là phải cài đặt phần mềm chống phần mềm độc hại trên tất cả các thiết bị và mạng. Các cuộc tấn công lừa đảo thường nhắm vào các vai trò nhân viên của Doanh nghiệp nhỏ cụ thể và sử dụng các chiến thuật dành riêng cho từng vị trí, chẳng hạn như:
Giám đốc điều hành
Trợ lý hành chính
Nhân viên bán hàng
Nguồn nhân lực
Nếu bạn đang điều hành doanh nghiệp nhỏ và vẫn muốn được bảo vệ, chúng tôi khuyên bạn nên sử dụng Bitdefender Family Pack cho phép bảo vẽ lên đến 15 thiết bị. Bạn có thể tải phần mềm tại đây
8. Sử dụng xác thực đa yếu tố

Bất kể sự chuẩn bị trước của bạn, một nhân viên có thể sẽ phạm sai lầm bảo mật làm tổn hại dữ liệu của bạn. Matt Littleton, Giám đốc Dịch vụ Cơ sở hạ tầng và An ninh mạng khu vực phía Đông của Microsoft, cho biết sử dụng cài đặt nhận dạng đa yếu tố trên hầu hết các sản phẩm mạng và email chính là cách đơn giản để cung cấp thêm một lớp bảo vệ. Ông khuyến nghị sử dụng số điện thoại nhân viên như một hình thức thứ hai, vì không chắc kẻ trộm sẽ có cả mã PIN và mật khẩu.
An ninh là một mục tiêu cần thực hiện. Các tội phạm mạng ngày càng tiến bộ hơn mỗi ngày. Để bảo vệ dữ liệu của bạn càng nhiều càng tốt, điều cần thiết là mỗi nhân viên phải bảo mật mạng là ưu tiên hàng đầu. Và quan trọng nhất là bạn luôn đi đầu trong các xu hướng mới nhất cho các cuộc tấn công và công nghệ phòng ngừa mới nhất. Doanh nghiệp của bạn phụ thuộc vào nó.

Các trang web truyền thông xã hội là mục tiêu vàng cho tội phạm mạng, chúng đang tìm cách thu thập thông tin về mọi người, cải thiện tỷ lệ thành công của họ cho các cuộc tấn công. Các cuộc tấn công như lừa đảo, spearphish hoặc kỹ thuật mạng xã hội đều bắt đầu bằng việc thu thập dữ liệu cá nhân.
Định hướng nhân viên thận trọng với việc chia sẻ trên các trang truyền thông xã hội, ngay cả trong tài khoản cá nhân của họ
Cho người dùng biết rằng tội phạm mạng xây dựng hồ sơ của nhân viên công ty để thực hiện các cuộc tấn công lừa đảo và kỹ thuật mạng xã hội thành công hơn
Huấn luyện nhân viên về cài đặt quyền riêng tư trên các trang truyền thông xã hội để bảo vệ thông tin cá nhân của họ
Người dùng nên cẩn thận với những gì họ chia sẻ, vì tội phạm mạng có thể đoán câu trả lời bảo mật (chẳng hạn như tên con chó của bạn) để đặt lại mật khẩu rồi sau đó có quyền truy cập vào tài khoản.
10. Mã hóa và phân chia dữ liệu khách hàng

Giao dịch trực tuyến được xây dựng trên sự tin tưởng của khách hàng. Sự tin tưởng đó là tài sản quan trọng nhất của bạn.
Vì vậy, khi bạn đang lưu trữ dữ liệu khách hàng trực tuyến, hãy mã hóa nó, và lưu trữ các yếu tố khác nhau ở các vị trí khác nhau để bất kỳ vi phạm bảo mật nào cũng không thể cung cấp toàn bộ cơ sở dữ liệu.
11. Luôn thận trọng với phần mềm miễn phí

Nhiều người trong chúng ta có hàng tá ứng dụng trên điện thoại di động và bạn chưa hề trả tiền cho bất kỳ ứng dụng nào.
Chọn phần mềm đáng tin cậy và được đánh giá tốt.
Bạn có thể không biết điều đó, nhưng phần mềm có thể đi kèm với các trojan ẩn có thể đánh cắp dữ liệu, mật khẩu và thậm chí cả danh tính của bạn.
12. Tăng cường bảo mật email của bạn

Gần một nửa số tệp đính kèm email độc hại đến từ các tệp văn phòng.
Các biện pháp phòng ngừa an toàn email cơ bản, như không mở các tệp đính kèm hoặc liên kết đáng ngờ, là bước đầu tiên có thể được đề cập trong kế hoạch đào tạo nhân viên của bạn. Nếu bạn giao dịch với khách hàng các dữ liệu cá nhân, bạn cũng có thể mã hóa tài liệu để cả người gửi và người nhận đều cần mật mã để mở.
Cách bắt đầu

Khi internet trở nên dễ dàng truy cập hơn, và chúng ta chia sẻ, thu thập thêm thông tin và dữ liệu trực tuyến, bạn cần đảm bảo các biện pháp bảo mật được áp dụng. Đối với nhiều doanh nghiệp, điều này bao gồm dữ liệu doanh nghiệp của bạn tạo và lưu trữ, cộng với thông tin khách hàng mà bạn chia sẻ. Cung cấp một thiết lập an toàn là rất quan trọng trong việc xây dựng và duy trì sự tự tin và niềm tin vào doanh nghiệp của bạn.
Bộ phận CNTT của bạn phải có khả năng tìm và kiểm soát các vấn đề nhanh chóng. Vi phạm sẽ xảy ra.
Các bước trong danh sách kiểm tra này sẽ làm giảm khả năng, nhưng không có biện pháp bảo vệ an ninh nào là hoàn toàn không thể xuyên thủng.
Bạn phải có một hệ thống và chiến lược phù hợp để tìm và kiểm soát các vấn đề trên toàn công ty của bạn.
Các câu hỏi thường gặp

Chính xác thì an ninh mạng là gì?
Định nghĩa: An ninh mạng hoặc bảo mật công nghệ thông tin là các kỹ thuật bảo vệ máy tính, mạng, chương trình và dữ liệu khỏi các truy cập trái phép hoặc các cuộc tấn công nhằm mục đích khai thác.
Mô tả: Các lĩnh vực chính được bảo vệ trong an ninh mạng là:
- Bảo mật ứng dụng
- Bảo mật thông tin
- Phục hồi thảm họa
- An ninh mạng
Các loại tấn công mạng phổ biến nhất là gì?
- Tấn công từ chối dịch vụ (DoS) và tấn công từ chối dịch vụ phân tán (DDoS)
- Tấn công trung gian (MitM)
- Lừa đảo và tấn công lừa đảo
- Tấn công bằng đĩa cứng
- Tấn công mật khẩu
- Tấn công SQL injection
- Tấn công kịch bản chéo trang (XSS)
- Tấn công nghe trộm
- Tấn công sinh nhật
- Tấn công bằng phần mềm độc hại
Các loại lỗ hổng chính là gì?
1. Tính dễ bị tổn thương về thể chất có thể được xác định bởi các khía cạnh như mức mật độ dân số, mức độ xa xôi của khu định cư, địa điểm, thiết kế và vật liệu được sử dụng cho cơ sở hạ tầng quan trọng và nhà ở (UNISDR).
Ví dụ: Nhà gỗ ít có khả năng sụp đổ trong trận động đất, nhưng dễ bị hỏa hoạn hơn.
2. Tính dễ bị tổn thương xã hội đề cập đến sự bất lực của con người, tổ chức và xã hội trong việc chống lại các tác động bất lợi đối với các mối nguy do các đặc điểm vốn có trong các tương tác xã hội, thể chế và hệ thống các giá trị văn hóa. Nó được liên kết với mức độ hạnh phúc của cá nhân, cộng đồng và xã hội. Nó bao gồm các khía cạnh liên quan đến trình độ học vấn và giáo dục, sự tồn tại của hòa bình và an ninh, tiếp cận các quyền cơ bản của con người, hệ thống quản trị tốt, công bằng xã hội, giá trị truyền thống tích cực, phong tục và niềm tin tư tưởng và hệ thống tổ chức tập thể tổng thể (UNISDR).
Ví dụ: Khi lũ lụt xảy ra, một số công dân, như trẻ em, người già và có khả năng khác nhau, có thể không thể tự bảo vệ hoặc sơ tán nếu cần thiết.
3. Lỗ hổng kinh tế. Mức độ dễ bị tổn thương phụ thuộc nhiều vào tình trạng kinh tế của cá nhân, cộng đồng và quốc gia. Người nghèo thường dễ bị tổn thương hơn vì họ thiếu các điều kiện để xây dựng các cấu trúc vững chắc và áp dụng các biện pháp kỹ thuật khác để bảo vệ bản thân khỏi bị ảnh hưởng tiêu cực bởi thảm họa. .
Ví dụ: Các gia đình nghèo có thể sống trong các khu định cư tồi tàn vì họ không đủ khả năng sống ở những khu vực an toàn hơn (đắt tiền hơn).
4. Lỗ hổng môi trường. Suy giảm tài nguyên thiên nhiên và suy thoái tài nguyên là các khía cạnh chính của lỗ hổng môi trường.
Ví dụ: Các vùng đất ngập nước, như đầm lầy Caroni, rất nhạy cảm với việc tăng độ mặn từ nước biển và ô nhiễm từ dòng nước mưa có chứa hóa chất nông nghiệp, đất bị xói mòn, v.v.
Làm thế nào khi bị tin tặc tấn công mạng?
Khởi động Tấn công: Sau khi thực hiện phân tích Footprint hoặc thả agent, tin tặc có được nhiều thông tin về mạng đích. Bước tiếp theo là khởi động một cuộc tấn công vào mạng đích dựa trên các lỗ hổng được tìm thấy.
Đặc quyền nâng cao: Nếu tin tặc có được quyền truy cập như một người dùng không có đặc quyền bình thường, thì bước tiếp theo là leo thang tài khoản người dùng để có được đặc quyền cấp quản trị viên.
Chuyển đến các máy chủ và thiết bị khác: Một khi tin tặc ở trong mạng nội bộ, sau đó anh ta có thể truy cập vào các thiết bị khác bên trong. Thu thập thông tin bổ sung như các ứng dụng đang chạy, hệ điều hành, tài khoản người dùng, mật khẩu, v.v.
Cài đặt Cửa sau: Sau khi xâm nhập máy chủ và thu thập thông tin cần thiết, hacker sau đó cố gắng cài đặt và định cấu hình backdoor hoặc các công cụ hack điều khiển từ xa để có quyền truy cập vào hệ thống trong tương lai. Ứng dụng cửa sau (backdoor) cho phép tin tặc truy cập trong tương lai vào các máy bị xâm nhập.
Sau khi thực hiện tấn công và cài đặt các ứng dụng cửa sau, bước tiếp theo là ẩn các cấu hình để tin tặc có thể ẩn cuộc tấn công khỏi quản trị viên. Tin tặc thực hiện nhiều hành động cho việc này. Chẳng hạn như xóa các tệp nhật ký.
Tận dụng mạng bị xâm nhập: Cuối cùng, tin tặc bắt đầu sử dụng mạng đích. Chúng có thể đánh cắp hoặc phá hủy dữ liệu mạng đích, hạ máy chủ hoặc tấn công tổ chức khác bằng hệ thống của mạng đích.
Ví dụ về các sự cố an ninh?
Ví dụ về các sự cố bảo mật bao gồm:
- Xâm nhập hệ thống máy tính
- Truy cập, sử dụng các hệ thống, phần mềm hoặc dữ liệu trái phép
- Thay đổi trái phép hệ thống, phần mềm hoặc dữ liệu
- Mất hoặc trộm thiết bị được sử dụng để lưu trữ hoặc làm việc với dữ liệu nhạy cảm
- Tấn công từ chối dịch vụ
- Can thiệp vào mục đích sử dụng tài nguyên CNTT
- Thỏa hiệp tài khoản người dùng
Tôi có thể bị hack bằng cách mở email bất kỳ không?
Có, hoàn toàn có thể tấn công máy tính bằng cách gửi email. Kẻ tấn công chỉ cần một tệp đính kèm trông có vẻ bình thường, không cần kích hoạt phần mềm chống vi-rút của người dùng và dựa vào chúng là đủ để thực hiện cuộc tấn công (ví dụ: gọi nó là tệp nén tự giải nén hoặc sử dụng khai thác đối với phiên bản dễ bị tấn công của chương trình như Adobe Reader).
Nếu thư được nhắm trực tiếp vào bạn (có tên của bạn, trông hợp pháp, có cùng định dạng với thư thực từ bộ phận nhân sự của bạn, v.v.), đó là lừa đảo.
Như thế nào là một kế hoạch bảo mật tốt?
Chính sách bảo mật thông tin tốt phải thiết lập được những đặc điểm sau:
- Chứng thực – Chính sách có sự hỗ trợ của ban quản lý
- Có liên quan – Chính sách này được áp dụng cho tổ chức
- Thực tế – Chính sách có ý nghĩa
- Có thể đạt được – Chính sách có thể được thực hiện thành công
- Thích ứng – Chính sách có thể thay đổi
- Có thể thực thi – Chính sách này là theo luật định
- Bao gồm – Phạm vi chính sách bao gồm tất cả các bên liên quan.
Điều gì được coi là một sự cố an ninh?
Sự cố bảo mật là một sự kiện có thể chỉ ra rằng các hệ thống hoặc dữ liệu của một tổ chức đã bị xâm phạm hoặc các biện pháp được đưa ra để bảo vệ chúng đã thất bại. Trong CNTT, một sự kiện là bất cứ điều gì có ý nghĩa đối với phần cứng hoặc phần mềm hệ thống và sự cố là một sự kiện làm gián đoạn các hoạt động bình thường.
9. Luôn cảnh giác