Tăng cường sức khỏe mạng: Cách quản lý lỗ hổng và bản sửa lỗi giảm thiểu mức độ lây nhiễm virus
Source: ESET
Date: 10 Oct 2024
Chủ đề về các lỗ hổng vẫn luôn quan trọng khi ngày càng xuất hiện nhiều lỗ hổng mới, nhấn mạnh nhu cầu cần liên tục cảnh giác và thực hiện các chiến lược phòng thủ chủ động.
Hiện nay, trung bình có ít nhất 7.240 lỗ hổng mới mỗi quý (dữ liệu năm 2023), việc sửa các lỗ hổng quan trọng cần được ưu tiên hàng đầu; nếu không, người dùng có thể phải đối mặt với rủi ro tiết lộ dữ liệu bí mật, thậm chí là mở toàn bộ hệ thống mạng của mình cho to ransomware hoặc wiperware. Vô số các kịch bản tiêu cực có thể xảy ra.
Vì vậy, tập trung vào sức khỏe mạng của doanh nghiệp là rất quan trọng. Với chi phí cho các vụ rò rỉ dữ liệu có thể lên đến hàng triệu đô la, việc sửa tất cả các thiết bị/hệ điều hành càng trở nên cần thiết.
Kiểm tra tình hình lỗ hổng
Đầu tiên, các bác sĩ thường khuyên con người nên bổ sung đủ vitamin hàng ngày – giảm thiểu nguy cơ suy giảm hệ miễn dịch, từ đó tránh các bệnh tật kéo dài. Đối với các tổ chức, tình hình cũng tương tự. Nếu không đầu tư vào các biện pháp an ninh mạng toàn diện và đào tạo nhận thức, cơ thể (doanh nghiệp) của họ sẽ dễ bị xâm phạm (theo nghĩa đen). Tuy nhiên, dường như cũng giống như con người có xu hướng đánh giá thấp nhu cầu về vitamin và kiểm tra sức khỏe của họ, các doanh nghiệp cũng bỏ qua những lần kiểm tra an ninh quan trọng và quá trình sửa lỗi. Đã có rất nhiều trường hợp các doanh nghiệp bị xâm nhập do một lỗ hổng đã biết. Chẳng hạn, vụ xâm nhập vào Equifax vào năm 2017 xảy ra do các lỗ hổng không được sửa, khiến các tác nhân đe dọa tiếp cận được hồ sơ cá nhân của 147,9 triệu người Mỹ.
Nhìn chung, vụ vi phạm này khiến Equifax tiêu tốn khoảng 1,4 tỷ USD. Đối với một doanh nghiệp nhỏ hơn, chi phí này có thể khiến họ bị sụp đổ hoàn toàn. Một doanh nghiệp lớn hơn có thể sẽ vượt qua được, nhưng cũng có khả năng sẽ không thể trụ vững, và tất cả chỉ vì công tác sửa lỗi bị lơ là.
Ghi nhận lỗ hổng – bạn đã miễn nhiễm đủ chưa?
Cơ sở dữ liệu về Common Vulnerabilities and Exposures (CVEs) ghi nhận 28.961 lỗ hổng trong năm 2023, tăng 15% so với năm trước. Trong quý 1 năm 2024, đã có 8.697 lỗ hổng được báo cáo (so với quý 1 năm 2023 là 7.015).
Các thiết bị đầu cuối như máy chủ hay máy tính vẫn có rủi ro, vì chúng có thể chứa các hệ thống và ứng dụng chưa được sửa. Nghiên cứu còn nhấn mạnh rằng các nhóm ransomware ngày càng tinh vi hơn, sử dụng các ngôn ngữ lập trình có khả năng biên dịch chéo dễ dàng hơn, đồng thời nhắm vào cả hệ thống Windows và Linux.
Một huyền thoại trên mạng nói rằng Linux vốn dĩ an toàn hơn các hệ thống khác – vì các tác nhân đe dọa chỉ nhắm vào các hệ thống thường được sử dụng. Tuy nhiên, huyền thoại này dễ dàng bị bác bỏ vì Linux là một trong những hệ thống được sử dụng rộng rãi nhất trên toàn cầu, chiếm khoảng 96% cơ sở hạ tầng máy chủ web, trong khi Android chiếm 72% thị phần di động toàn cầu.
Gần đây, ESET Research đã tiết lộ về mạng bot Ebury xâm nhập khoảng 400.000 máy chủ Linux để trộm tiền mã hóa và thực hiện các hoạt động tội phạm khác. Các nhà nghiên cứu ESET cũng đã phát hiện ra nhiều backdoor trong OpenSSH, dẫn đến việc tài liệu hóa gần 21 họ phần mềm độc hại trên Linux với chức năng đánh cắp thông tin xác thực và backdoor. Ngoài ra, các tác nhân đe dọa còn nhắm vào các cụm máy tính hiệu năng cao (HPC) dựa trên Linux với các phần mềm độc hại tinh vi như Kobalos.
ABCs của giải pháp quản lý lỗ hổng
Tại sao lại phải xử lý lỗ hổng, cụ thể là gì? Đối với một doanh nghiệp có thể đã coi tư thế an ninh mạng của mình là “sẵn sàng” hoặc “đầy đủ,” có thể cho rằng phần mềm bảo mật hiện tại của họ đã có thể xử lý mọi mối đe dọa.
Đó không hẳn là một nhận định chính xác. Các sản phẩm bảo mật thiết bị đầu cuối tự chúng thường có nhiều lớp bảo vệ, nhưng điều đó không có nghĩa rằng sản phẩm bảo mật thiết bị đầu cuối của bạn có thể bảo vệ khỏi mọi mối đe dọa bên ngoài. Có lý do vì sao các giải pháp phát hiện và phản hồi hoặc bảo mật đám mây được sử dụng ngày nay – tất cả là nhằm giảm thiểu rủi ro bằng cách thu nhỏ bề mặt tấn công càng nhiều càng tốt.
Các công cụ bảo mật có thể khắc phục sự cố nhanh chóng (với các dịch vụ được quản lý của ESET có thời gian phản hồi chỉ 20 phút), nhưng mỗi phần của hệ thống bảo mật đều đóng vai trò quan trọng trong quy trình bảo vệ chủ động.
ESET Vulnerability and Patch Management (V&PM) – một liều vitamin cho hệ miễn dịch
Như đã minh họa ở trên, các mối đe dọa phát triển linh hoạt hơn trước, và hệ thống phòng thủ cần được củng cố để bảo vệ tất cả các thiết bị mà doanh nghiệp sử dụng.
Với ESET Vulnerability and Patch Management, hiện cũng được cung cấp như một bổ sung riêng cho các gói ESET PROTECT Entry và ESET PROTECT Advanced, ngay cả doanh nghiệp nhỏ nhất cũng có thể bắt đầu hành trình ngăn chặn rủi ro, bảo vệ trước các mối đe dọa trong tương lai đang nhắm đến hệ thống của họ.
Mô-đun V&PM được tích hợp trực tiếp vào nền tảng ESET PROTECT và luôn hoạt động – giúp doanh nghiệp luôn được bảo vệ trước các cuộc tấn công, lỗ hổng zero-day và ransomware đồng thời. Nhờ đó, đảm bảo khả năng hiển thị và nhận thức tình huống, mà bảng điều khiển V&PM hoàn toàn mới cải tiến, cung cấp cái nhìn tổng quan tức thì về tình trạng lỗ hổng và bản sửa lỗi trên toàn bộ mạng doanh nghiệp.
Để đáp ứng nhu cầu đánh giá và sửa lỗi toàn diện, ESET đã mở rộng mô-đun V&PM bằng cách bổ sung việc quản lý cho cả các hệ thống Linux và macOS.
Đối với các máy chủ Windows và Linux, chúng tôi hiểu rằng quản trị viên cần quyền kiểm soát hoàn toàn, vì vậy trên các hệ thống này, mô-đun V&PM không được tự động hóa và cho phép quản trị viên toàn quyền kiểm soát toàn bộ quy trình, tránh làm gián đoạn quy trình làm việc của doanh nghiệp.
Tạm biệt “virus” mạng!
Với các công cụ bảo mật hiện tại như mô-đun ESET V&PM toàn diện, các vụ vi phạm do một lỗ hổng gây ra không còn là do xui xẻo mà là do sự lơ là và đánh giá thấp, điều này có thể gây ra hậu quả nghiêm trọng về an ninh và thậm chí là sự tồn vong của tổ chức.
Tăng cường bảo mật trong lĩnh vực này ngày càng quan trọng với các quy định như NIS2 tại châu Âu và PCI DSS 4.0 trên toàn cầu, yêu cầu tiết lộ và quản lý lỗ hổng một cách minh bạch. Điều này không có gì đáng ngạc nhiên – với hàng nghìn lỗ hổng được ghi nhận hàng quý, chỉ cần một lỗ hổng chưa được sửa là đủ để dẫn đến thảm họa.
Vậy nên, hãy kiểm tra sức khỏe mạng của bạn và đừng đánh giá thấp hệ miễn dịch của mình – khi bạn có sẵn những liều vitamin, tại sao không sử dụng chúng?
Lỗ hổng bị khai thác có liên quan đến một framework dùng để tạo các ứng dụng web được viết bằng Java, cho phép các tác nhân đe dọa thực thi mã từ xa.
Vui lòng kiểm tra trang web của chúng tôi để biết tính tương thích của Linux trên máy tính.
Ngoài ra, việc quản lý Bản sửa lỗi cho Linux và quét lỗ hổng hệ điều hành cũng như vá lỗi trên macOS đang trong lộ trình phát triển.
Để biết thêm thông tin về Quản lý Lỗ hổng và Bản sửa lỗi của ESET, vui lòng truy cập trang sản phẩm tại đây.
Khám phá cách V&PM hỗ trợ duy trì tuân thủ bảo hiểm mạng trong bài viết trên blog của chúng tôi tại đây.