Nhân viên có thể gây ra các vấn đề an ninh mạng

Nhân viên tại doanh nghiệp vừa và nhỏ gây ra tầm 22% vụ rò rỉ dữ liệu.

Nhiều doanh nghiệp vừa và nhỏ (DNVVN) nghĩ rằng họ có thể hoạt động mà không cần giải pháp an ninh mạng với niềm tin rằng họ không thể trở thành con mồi của tội phạm mạng. Tuy nhiên, nghiên cứu gần đây cho thấy gần 46% các cuộc tấn công mạng nhắm vào DNVVN.

Cũng theo theo dữ liệu từ Diễn đàn Kinh tế Thế giới, 95% sự cố an ninh mạng xảy ra do lỗi con người. Những số liệu này khẳng định rằng các DNVVN có thể không biết rằng nhân viên có thể vô tình (hoặc cố ý) gây hại cho "sức khỏe" của công ty.

Không nên lơ là

Theo khảo sát Kinh tế bảo mật CNTT 2022, gồm các cuộc phỏng vấn với hơn 3.000 nhà quản lý bảo mật CNTT ở 26 quốc gia, nhân viên gây ra khoảng 22% vụ rò rỉ dữ liệu tại DNVVN. Tấn công mạng là nguyên nhân có tỉ lệ tương đương.

Điều này khiến nhân viên "nguy hiểm" như tin tặc, dù phần lớn sự vụ xảy ra do bất cẩn hoặc thiếu nhận thức. Hành động của nhân viên vô tình dẫn đến sự cố bảo mật nghiêm trọng và ảnh hưởng đến tình hình an ninh mạng của DNVVN. Một số nguyên nhân chính gồm mật khẩu yếu, dính liên kết lừa đảo, chưa vá lỗi... 

Cụ thể, nhân viên sử dụng mật khẩu đơn giản hoặc dễ đoán giúp tội phạm mạng có thể bẻ khóa dễ dàng, cuối cùng dẫn đến truy cập trái phép vào dữ liệu nhạy cảm. Do đó, cần kiểm tra danh sách các mật khẩu bị hack nhiều nhất để chắc chắn rằng mật khẩu của bạn không nằm trong số đó.

Bên cạnh đó, nhân viên có thể vô tình hoặc vô ý nhấp vào các liên kết lừa đảo trong email, dẫn đến lây nhiễm phần mềm độc hại và truy cập trái phép vào mạng. Hầu hết kẻ lừa đảo có thể giả mạo địa chỉ email được cho là thuộc về công ty hợp pháp và khi gửi email đính kèm tài liệu, đây lại là phần mềm độc hại.

Ví dụ, cuộc tấn công Agent Tesla đã ảnh hưởng đến nhiều người dùng trên toàn thế giới.

Nhân viên thường xuyên sử dụng các thiết bị cá nhân để kết nối với mạng công ty có thể gây ra mối đe dọa bảo mật nghiêm trọng nếu các thiết bị này không được bảo vệ đầy đủ trước các mối đe dọa mạng.

Nếu nhân viên sử dụng thiết bị cá nhân, đội CNTT có thể không giám sát được tính bảo mật của các thiết bị đó hoặc khắc phục sự cố bảo mật. Hơn nữa, nhân viên có thể không thường xuyên áp dụng các bản vá hoặc cập nhật cho hệ thống và phần mềm, để lại các lỗ hổng mà tội phạm mạng có thể khai thác.

Trong trường hợp tấn công bằng mã độc tống tiền (ransomware), điều quan trọng là phải sao lưu dữ liệu để có quyền truy cập vào thông tin được mã hóa ngay cả khi tội phạm mạng đã chiếm được hệ thống của công ty.

Nhân viên có thể vô tình cung cấp thông tin nhạy cảm như thông tin đăng nhập, mật khẩu hoặc dữ liệu bí mật khác. Đối tượng dễ bị mắc bẫy là nhân viên mới, vốn không biết nhiều điều lệ công ty. Kẻ lừa đảo có thể giả làm sếp của nhân viên mới, tìm cách đánh cắp thông tin quan trọng về công ty hoặc tống tiền.

Dù vậy, những điều trên chỉ là những sai lầm mà nhân viên có thể mắc phải do sơ suất. Nhưng điều gì có thể xảy ra khi nhân viên cố tình tìm cách phá hoại an ninh của công ty khi đang làm việc hoặc ngay sau khi nghỉ việc? Nhiều rắc rối có thể phát sinh sau đó.

Trả thù cá nhân

Những lỗi vô ý hoặc việc phớt lờ chính sách an ninh mạng là nguyên nhân dẫn đến hầu hết vụ rò rỉ. Tuy nhiên, các nhà quản lý bảo mật đã công bố 36% vụ rò rỉ do nhân viên gây ra là hành vi phá hoại hoặc gián điệp có chủ ý.

Một ví dụ về sự việc xảy ra khi đơn vị cung cấp thiết bị y tế trước đây phá hoại việc giao hàng cho khách hàng hiện tại của công ty. Sau khi bị sa thải, giám đốc điều hành chăm sóc sức khỏe đã sử dụng tài khoản bí mật nhằm trì hoãn quá trình vận chuyển.

Vì công ty chăm sóc sức khỏe không thể cung cấp thiết bị kịp thời, nên họ buộc phải tạm thời đóng cửa tất cả các quy trình kinh doanh và tình trạng gián đoạn kéo dài thậm chí nhiều tháng sau đó. Cuối cùng, công ty đã phải liên hệ với các cơ quan hành luật.

Một trường hợp khác là cựu nhân viên CNTT nộp đơn khiếu nại về sự phân biệt chủng tộc đối với một tổ chức. Khi được đề nghị chuyển đổi nơi làm việc, anh ta từ chối vì làm việc từ xa là một trong những điều kiện người này đưa ra.

Sau đó, người này bị sa thải và quyết định thực hiện việc trả thù. Hắn thay đổi mật khẩu tài khoản Google của công ty, từ chối quyền truy cập email của đồng nghiệp cũ và chặn hơn 2.000 sinh viên nhận tài liệu học tập.

Những ví dụ này cho thấy những nhân viên cũ, trong khi tìm cách trả thù, có thể gây tổn hại thực sự cho người chủ cũ của họ như thế nào.

DNVVN cần phải làm gì? 

Số lượng lớn các sự cố mạng bắt nguồn từ hành động của nhân viên cho thấy tất cả các tổ chức cần được đào tạo nâng cao nhận thức về an ninh mạng kỹ lưỡng để hướng dẫn nhân viên cách tránh những lỗi bảo mật phổ biến.

Các doanh nghiệp nên sử dụng tính năng bảo vệ điểm cuối với các khả năng phát hiện và phản ứng trước mối đe dọa để giảm nguy cơ bị tấn công và vi phạm dữ liệu.

Các dịch vụ bảo vệ được quản lý cũng sẽ hỗ trợ các tổ chức điều tra tấn công và phản ứng chuyên nghiệp. Để giảm bớt khả năng xảy ra sự cố do nhân viên gây ra, việc đào tạo nâng cao nhận thức về an ninh mạng kỹ lưỡng, hướng dẫn cách ngăn chặn các mối đe dọa bảo mật phổ biến cũng là điều cần thiết.

Một số khuyến nghị giúp doanh nghiệp có thể thực sự yên tâm về tình hình an ninh mạng của công ty:

  • Sử dụng giải pháp bảo vệ cho các điểm cuối và máy chủ email có khả năng chống lừa đảo để giảm nguy cơ lây nhiễm qua email lừa đảo.
  • Luôn bảo vệ dữ liệu và thiết bị của công ty, bao gồm bật tính năng bảo vệ bằng mật khẩu, mã hóa thiết bị công việc và đảm bảo dữ liệu được sao lưu.
  • Giữ an toàn về mặt vật lý cho các thiết bị đang hoạt động. Không để chúng ở nơi công cộng mà không có người giám sát, luôn khóa và sử dụng mật khẩu mạnh cũng như phần mềm mã hóa.
  • Các công ty nhỏ cũng nên tự bảo vệ mình khỏi các mối đe dọa trên mạng, bất kể nhân viên làm việc trên thiết bị của công ty hay cá nhân.
  • Ủy thác việc bảo trì an ninh mạng cho nhà cung cấp dịch vụ có thể cung cấp biện pháp bảo vệ phù hợp