Tuy nhiên, tội phạm mạng cũng cho rằng điều này có lợi cho chúng khi dữ liệu được nhân viên lưu trữ trên các thiết bị.
Vào năm 2020, số lượng người sử dụng các công cụ truy cập từ xa như giao thức máy tính từ xa (RDP) đã gia tăng trên toàn cầu. Các công cụ này cho phép truy cập vào các tài nguyên trên thiết bị khác và RDP có sẵn cho tất cả các hệ điều hành được sử dụng nhiều nhất như iOS, OS X, Linux, Unix và thậm chí cả Android.
Tin tặc vẫn đang sử nhiều phương pháp khác nhau để tấn công người dùng
Ban đầu RDP được thiết kế như một công cụ quản trị từ xa. Sau đó, tội phạm mạng lợi dụng RDP để xâm nhập vào máy tính mục tiêu bằng cách khai thác các lỗ hổng hoặc những cài đặt được định cấu hình không chính xác, chẳng hạn như mật khẩu yếu. Việc hack kết nối RDP mang lại lợi nhuận cho tội phạm mạng.
Trong cùng năm đó, 147.565.037 nỗ lực tấn công RDP đã nhắm vào người dùng Kaspersky ở Đông Nam Á. Khi nhân viên dần bắt đầu hình thức làm việc kết hợp vào năm 2021, loại hình tấn công này đã tăng lên 149.003.835 vụ. Vào năm 2022 khi các rào cản về đại dịch được gỡ bỏ, các nỗ lực tấn công RDP còn 75.855.129, giảm 49% so với năm trước.
Đối với những người có việc làm, việc chuyển sang làm việc tại nhà thời gian đầu đã đủ khó khăn. Và sau khi quen với mô hình này trong 2 năm, việc trở lại văn phòng có thể cũng gây ra khó khăn tương tự. Các công ty cũng đang ở trong tình trạng đáng lo ngại khi việc khôi phục một số thay đổi đồng nghĩa với việc đối mặt với thử thách một lần nữa giống như cách họ đã làm khi triển khai những thay đổi này vào năm 2020.
Để giúp các nhà quản lý bảo mật CNTT, Kaspersky đưa ra một số mục hành động về an ninh mạng cần ưu tiên:
– Duy trì các giải pháp thay thế về an ninh mạng khi làm việc tại nhà: Cho dù nhân viên đang trở lại văn phòng làm việc hay được yêu cầu di chuyển liên quan đến công việc, việc sử dụng mạng riêng ảo (VPN) và giải pháp phản hồi và phát hiện điểm cuối nâng cao (EDR) sẽ đảm bảo nhân viên trở lại làm việc tại chỗ an toàn.
– Khôi phục mọi biện pháp kiểm soát bảo mật đối với nhân viên làm việc từ xa: Để cho phép nhân viên từ xa kết nối với mạng công ty, đặc biệt là từ các thiết bị cá nhân, một số tổ chức đã làm suy yếu hoặc vô hiệu hóa các biện pháp kiểm soát an ninh mạng như Kiểm soát truy cập mạng (NAC). NAC kiểm tra các máy tính để tuân thủ các yêu cầu bảo mật của công ty, chẳng hạn như bảo vệ phần mềm độc hại được cập nhật trước khi cấp quyền truy cập vào mạng công ty. Khi nhân viên trở lại văn phòng, các doanh nghiệp nên bật NAC để bảo vệ các hệ thống bên trong phòng trường hợp máy móc có sự cố.
– Cập nhật hệ thống nội bộ: Đừng quên kiểm tra các dịch vụ nội bộ quan trọng. Đội ngũ bảo mật CNTT cần biết liệu có bất kỳ máy chủ nào chưa được vá hay không trước khi cho phép bất kỳ ai vào. Với việc mọi người trở lại văn phòng và nhiều máy tính xách tay được kết nối với mạng công ty cùng một lúc, chỉ cần một bộ điều khiển miền chưa được vá có thể cung cấp quyền truy cập rộng rãi vào hệ thống của doanh nghiệp, chẳng hạn như dữ liệu tài khoản nhân viên và mật khẩu.
– Lưu các công cụ và cài đặt mà nhân viên đã sử dụng từ xa: Nhờ có kinh nghiệm về đại dịch, nhân viên đã thành thạo các công cụ cộng tác và giao tiếp mới cho các cuộc trò chuyện, hội nghị truyền hình, lập kế hoạch và các công cụ khác. Nếu những công cụ đó hoạt động tốt, nhân viên sẽ muốn tiếp tục sử dụng chúng. Các công ty nên chuẩn bị để phê duyệt các dịch vụ mới hoặc đề xuất và bảo vệ các lựa chọn thay thế. Các giải pháp chuyên dụng có thể giúp tổ chức quản lý quyền truy cập vào dịch vụ đám mây và thực thi chính sách bảo mật liên quan.