Xã Hàm Hiệp triển khai tuyên truyền bảo đảm an toàn thông tin và phục hồi nhanh hoạt động sau sự cố an toàn thông tin mạng
Xã Hàm Hiệp
triển khai tuyên truyền bảo đảm an toàn thông tin và phục hồi nhanh hoạt động
sau sự cố an toàn thông tin mạng
Vừa qua UBND huyện Hàm Thuận Bắc ban hành công
văn hướng dẫn 06 giải pháp tăng cường bảo đảm an toàn thông tin và phục hồi
nhanh hoạt động sau sự cố an toàn thông tin mạng. Chủ tịch UBND xã đã quán
triệt và đề nghị tất cả cán bộ công chức thực hiện nghiêm túc các hướng dẫn và
phân tích cụ thể nội dung của 06 giải pháp nêu trên nhằm đảm bảo an toàn thông
tin mạng tại cơ quan. Theo đó,
I. Định kỳ thực hiện
sao lưu dữ liệu ngoại tuyến “offline”. Với chiến lược sao lưu dữ liệu theo nguyên tắc
3-2-1: có ít nhất 03 ba bản sao dữ liệu, lưu trữ trên 02 phương tiện lưu trữ
khác nhau, với 01 bản sao lưu ngoại tuyến “offline”. Dữ liệu sao lưu offline
phải được tách biệt hoàn toàn, không kết nối mạng, cô lập để phòng chống tấn
công leo thang vào hệ thống lưu trữ.
Định kỳ thực hiện sao
lưu dữ liệu ngoại tuyến “offline”. Với chiến lược sao lưu dữ liệu theo nguyên
tắc 3-2-1: có ít nhất 03 bản sao dữ liệu, lưu trữ bản sao trên 02 phương tiện
lưu trữ khác nhau, với 01 bản sao lưu ngoại tuyến “offline”. Dữ liệu sao lưu
offline phải được tách biệt hoàn toàn, không kết nối mạng để phòng chống tấn
công leo thang vào hệ thống lưu trữ.
Bản sao lưu ngoại
tuyến được triển khai bằng một trong các giải pháp sau để phòng chống tấn công
theo thang vào hệ thống sao lưu, như sau:
+ Sao lưu bằng
Tape/USB/Ổ cứng di động…sau khi kết thúc phiên sao lưu, các thiết bị lưu trữ
được tách rời khỏi hệ thống, không kết nối mạng;
+ Có giải pháp cô lập
(isolate/airgap), khi kết thúc phiên sao lưu dữ liệu, giải pháp này cho phép cô
lập/ngắt kết nối luận lý của hệ thống sao lưu.
Triển khai chiến lược
sao lưu và phục hồi dữ liệu, đảm bảo các yêu cầu đặt ra phù hợp với thực tế.
Đồng thời xây dựng quy trình các bước sao lưu và phục hồi dữ liệu tương ứng với
từng loại dữ liệu và hệ thống thông tin (HTTT).
Để xây dựng phương án
sao lưu dữ liệu hệ thống, tổ chức cần dựa trên một số tiêu chí để xác định được
mục tiêu khôi phục mà tổ chức mong muốn. Các tiêu chí để xác định mục tiêu khôi
phục có thể là: Recovery Time Objective - RTO, Recovery Point
Objective - RPO…
Recovery Time
Objective - RTO: là thời gian khôi
phục hệ thống mà tổ chức mong muốn: RTO có thể vài tiếng hoặc cũng có thể kéo
dài vài ngày.
Recovery Point
Objective - RPO: là khoảng thời gian
mà dữ liệu có thể bị mất không thể khôi phục mà tổ chức có thể chấp nhận được.
Với mỗi hệ thống khác
nhau, với mỗi lượng dữ liệu lưu trữ của từng hệ thống, tổ chức có thể lựa chọn
phương án sao lưu ở mức tập tin, hoặc mức máy ảo. Đối với mỗi mức sao lưu, quy
trình khôi phục hệ thống cũng sẽ khác nhau, các cơ quan, đơn vị cần xây dựng
phương án phù hợp theo nhu cầu khôi phục của cơ quan, đơn vị.
Dữ liệu sao lưu tối
thiểu: (1) hệ thống thông tin của đơn vị là cấu hình của các thiết bị mạng,
tường lửa và các dữ liệu của các phần mềm, ứng dụng; log file; dữ liệu
quan trọng của hệ thống..; (2) Dữ liệu đối với người dùng cần thực hiện sao lưu
các dữ liệu cá nhân…
Căn cứ yêu cầu thực tế
của HTTT và nhu cầu, năng lực của tổ chức để thực hiện sao lưu theo kỳ, đối
tượng dữ liệu sao lưu... nhằm đảm bảo đủ điều kiện để có thể nhanh chóng khôi
phục hoạt động của hệ thống nếu xảy ra tấn công mạng.
II. Triển khai giải
pháp để sẵn sàng phục hồi nhanh hệ thống thông tin khi gặp sự cố, đưa hoạt động trở lại
bình thường trong vòng 24 tiếng hoặc theo yêu cầu nghiệp vụ.
Căn cứ vào mục tiêu
RPO, RTO… của tổ chức, từ đó triển khai giải pháp phục hồi hoạt động của hệ
thống thông tin một cách phù hợp. Cụ thể:
Rà soát, cập nhật Kế
hoạch ứng phó sự cố ATTT mạng, bảo đảm:
+ Có kế hoạch khôi
phục cho từng loại dữ liệu và từng HTTT;
+ Có quy trình xử lý,
khắc phục và sớm đưa hệ thống hoạt động trở lại bình thường
trong vòng 24 giờ, hoặc theo RTO tương ứng từng loại dữ liệu, HTTT.
Thực hiện tự diễn tập
phương án, kịch bản ứng cứu, khắc phục sự cố, phục hồi dữ liệu, khôi phục lại
hoạt động bình thường của HTTT với các tình huống phổ biến, tấn công ransomware
từ đó xác định tính khả thi của kế hoạch, kịch bản ứng phó sự cố đã được phê
duyệt. Qua đó, điều chỉnh sao cho phù hợp đảm bảo an toàn dữ liệu và phục hồi
dữ liệu.
III. Giám sát an toàn
thông tin, để ngăn ngừa, kịp thời phát hiện sớm nguy cơ tấn công mạng đối với
cả 03 giai đoạn: (1) Xâm nhập vào hệ thống; (2) Nằm gián điệp trong hệ thống;
(3) Khởi tạo quá trình phá hoại hệ thống.
1. Định kỳ thực hiện
kiểm tra, đánh giá lỗ hổng bảo mật để phát hiện sớm nguy cơ hệ thống bị xâm
nhập và khắc phục kịp thời các điểm yếu đang tồn tại trên HTTT theo quy định
của pháp luật, cụ thể: HTTT cấp độ 1, 2: tối thiểu 01 lần/02 năm.
- Thực hiện săn lùng mối nguy hại
(threat hunting), đặc biệt là sau khi phát hiện có hoạt động tấn công mạng
thành công vào hệ thống, để phát hiện sớm dấu hiệu hệ thống thông tin đã
bị thâm nhập, cài cắm mã độc… giảm “thời gian trú ngụ của kẻ tấn công” bên
trong HTTT.
- Triển khai, sử dụng giải pháp
phòng chống mã độc tập trung, đặc biệt là cài đặt giải pháp Chống phần mềm
mã độc (AV), Phát hiện và phản hồi các mối nguy hại tại điểm cuối (EDR)
tối thiểu trên tất cả các máy chủ, máy quản trị (hỗ trợ cài đặt).
IV. Phân tách, kiểm
soát truy cập giữa các vùng mạng và chuyển đổi, nâng cấp các ứng dụng, giao
thức, kết nối lạc hậu, không còn được hỗ trợ kỹ thuật sang phương án sử dụng
các nền tảng, ứng dụng (app) để giảm thiểu nguy cơ tấn công mạng leo thang vào
hệ thống thông tin thông qua máy tính, thiết bị đầu cuối của người dùng.
1. Rà soát, phân vùng
mạng các HTTT phù hợp theo cấp độ và có giải pháp phòng chống xâm nhập mạng
giữa các vùng mạng, đặc biệt giải pháp để ngăn ngừa nguy cơ bị tấn công leo
thang từ người dùng nội bộ/người dùng cuối.
a) Rà soát, điều chỉnh
thiết kế mô hình mạng để bảo bảo đảm hệ thống thông tin được phân vùng tối
thiểu theo cấp độ, với các vùng tương ứng:
- Vùng mạng
biên (outside zone)
Vùng mạng được thiết
lập để cung cấp các kết nối hệ thống ra bên ngoài Internet và các mạng khác.
Vùng mạng này bao gồm các cặp Core Switch, Fire- wall chạy HA với nhau, được
thiết lập để cung cấp các kết nối hệ thống ra bên ngoài Internet và các mạng
khác.
- Vùng DMZ
(demilitarized zone), (nếu có)
Vùng mạng được thiết
lập để đặt các máy chủ công cộng, cho phép truy cập trực tiếp từ các mạng bên
ngoài và mạng Internet (thiết bị VPN, các máy chủ ứng dụng, dịch vụ Web, Email…
phục vụ người dùng từ bên ngoài Internet).
- Vùng máy chủ
nội bộ (internal server zone), (nếu có)
Vùng mạng bao gồm các
máy chủ web, ứng dụng, AD, File Server…phục vụ cho người dùng trong nội bộ.
- Vùng máy chủ
cơ sở dữ liệu (database server zone), (nếu có)
Vùng mạng được thiết
lập để đặt các máy chủ cơ sở dữ liệu. Vùng này bao gồm các máy chủ chứa cơ sở
dữ liệu (CSDL) của các ứng dụng trong hệ thống ví dụ như: MySQL, Oracle,
MSSQL….
- Vùng mạng
nội bộ (LAN - Local area network)
Vùng mạng này được
thiết lập để cung cấp kết nối mạng cho các máy trạm và các thiết bị đầu cuối và
các thiết bị khác của người sử dụng vào hệ thống. Vùng mạng này có thể chia nhỏ
thành vùng mạng theo phòng ban hoặc theo chức năng, nhiệm vụ…
- Vùng mạng
không dây (nếu có)
Vùng mạng không dây
cần được tách riêng, độc lập với các vùng mạng khác: Bao gồm các Access point
và Wifi Controller để quản lý các Access point.
b) Rà soát, cập nhật
giải pháp để đảm bảo phòng chống xâm nhập giữa các vùng mạng, nhất là phòng
chống leo thang giữa Vùng mạng nội bộ (LAN) vào các vùng mạng khác.
2. Phân loại các ứng
dụng và phần mềm, giao thức, kết nối lạc hậu, không còn được hỗ trợ kỹ thuật
hoặc có quyền truy cập trực tiếp đến hệ thống sang phương án sử dụng các ứng
dụng (app/web based) để giảm thiểu nguy cơ tấn công mạng leo thang từ phía
người dùng.
a) Thống kê các ứng
dụng, phần mềm do người dùng tại Vùng mạng nội bộ (LAN) có quyền truy cập trực
tiếp vào các vùng mạng quan trọng như: Vùng máy chủ nội bộ, Vùng máy chủ cơ sở
dữ liệu (nếu có) …
b) Rà soát, điều
chỉnh, nâng cấp, cập nhật các ứng dụng và thiết lập chế độ phân quyền người
dùng, phân quyền truy cập hệ thống để hạn chế nguy cơ tấn công leo thang khi
tin tặc chiếm quyền được máy tính người dùng có thể tấn công leo thang vào các
vùng mạng quan trọng trong tổ chức.
V. Tăng cường giám
sát, quản lý các tài khoản quan trọng, tài khoản quản trị hệ thống bằng giải
pháp xác thực 02 lớp (OTP…)
Rà soát, tổng hợp và
phân loại các tài khoản quan trọng, tài khoản quản trị hệ thống có nguy cơ bị
tin tặc khai thác, chiếm quyền điều khiển hệ thống. Triển khai xác thực 2 lớp
đối với tất cả tài khoản quản trị trên các máy chủ, hệ thống, ứng dụng
quan trọng (nếu có).
a) Thống kê, rà soát
và đánh giá lại việc phân quyền hệ thống theo Ma trận phân quyền truy cập
(Access Control Matrix) và loại các điểm yếu, bất cập trong việc phân quyền
quản lý, truy cập hệ thống.
b) Phân vùng, thiết kế
hệ thống để đảm bảo các tài khoản quản trị của hệ thống độc lập với các vùng
mạng khác.
VI. Rà soát, khắc phục
và không để xảy ra các lỗi cơ bản dẫn đến mất an toàn hệ thống thông tin
1. Tổ chức triển khai
rà soát, kịp thời khắc phục các lỗi cơ bản trong quản lý, vận hành và bảo đảm
an toàn, an ninh mạng cho hệ thống thông tin như:
- Hệ thống sao lưu dự phòng
online, cùng vùng mạng với hệ thống đang hoạt động.
- Không thay đổi mật khẩu tài
khoản quản trị, tài khoản quan trọng định kỳ hoặc thu hồi quyền đối với
tài khoản khi người quản trị nghỉ việc.
- Để các máy chủ quan trọng, máy
chủ quản trị kết nối trực tiếp với Internet nhưng không được bảo vệ hoặc
mở dịch vụ không cần thiết.
- Các máy chủ, máy quản trị được
cài các phần mềm AV, EDR nhưng khi kẻ tấn công vô hiệu hóa các tính năng
này, hệ thống không phát hiện được.
- Sử dụng cùng thông tin đăng
nhập (tài khoản và mật khẩu) cho nhiều hệ thống, thiết bị, quan trọng.
Thông tin đăng nhập được lưu trữ trên các máy tính quản trị và các máy chủ
không được mã hóa.
- Kiểm soát truy cập từ đối tác,
giữa các bộ phận chuyên môn trên các thiết bị tường lửa lỏng lẻo, không
theo đúng nghiệp vụ chuyên môn.
- Không tuân thủ việc cập nhật
các bản vá bảo mật theo khuyến nghị từ cơ quan chức năng, từ nhà cung cấp
giải pháp, sản phẩm.
- Phân quyền tài khoản người dùng
đối với hệ thống, ứng dụng không hợp lý, chưa tuân thủ nguyên tắc đặc
quyền tối thiểu, cho phép kẻ tấn công dễ dàng có được quyền cao nhất khi
khai thác lỗ hổng bảo mật.
- Quản trị hệ thống sử dụng phần
mềm bẻ khóa (phần mềm crack), dẫn đến việc nhiễm các dòng mã độc, cài cửa
hậu (backdoor) hoặc đánh cắp mật khẩu quản trị.
2. Triển khai rà soát,
khắc phục các lỗi cơ bản.
a) Thực hiện đổi ngay
các mật khẩu quản trị trên các hệ thống thông tin quan trọng, và thực hiện đổi
mật khẩu định kì theo các chu kì tiếp theo. Tăng cường giám sát, quản lý các
tài khoản quan trọng, tài khoản quản trị để phòng ngừa, giảm bớt thiệt hại
trong trường hợp kẻ tấn công có được tài khoản quản trị.
b) Rà soát và đóng
toàn bộ các kết nối cổng quản trị, cổng cơ sở dữ liệu (SSH, RDP, DB, ...) từ
Internet, đồng thời triển khai thực hiện qua kết nối an toàn (VPN, PAM, jump,
xác thực đa yếu tố MFA…). Rà soát và tiến hành khóa/ngắt các giao thức
(protocol), dịch vụ (service) không sử dụng. Các hệ thống cấp độ 2 trở lên bắt
buộc phải triển khai xác thực đa yếu tố.
c) Rà soát cấp phát IP
public, thực hiện ngắt các server dịch vụ có IP public nhưng không qua hệ thống
Firewall.
d) Thực hiện rà soát
các tài khoản VPN, kết nối từ xa tới hệ thống đang được cấp phát, tiến hành
ngắt đối với các tài khoản không sử dụng hoặc sử dụng sai mục đích.
đ) Chủ động thực hiện
rà soát các lỗi lộ lọt mật khẩu, tài khoản người dùng trên
các nền tảng chia sẻ dữ liệu tội phạm mạng
(threat intelligent platform).