Trace Id is missing
Bỏ qua để tới nội dung chính
Microsoft Security

Xâm phạm dữ liệu là gì?

Khám phá cách xác định xâm phạm dữ liệu, cùng với các chiến lược phòng ngừa và ứng phó để bảo vệ cho tổ chức của bạn.

Định nghĩa xâm phạm dữ liệu

Xâm phạm dữ liệu là một sự cố bảo mật dữ liệu khi thông tin riêng tư hoặc dữ liệu bí mật bị đánh cắp hoặc được lấy từ hệ thống mà chủ sở hữu không biết hoặc không cho phép. Điều này có thể xảy ra với mọi tổ chức ở mọi quy mô từ doanh nghiệp nhỏ và doanh nghiệp lớn đến các tổ chức chính phủ và tổ chức phi lợi nhuận, và liên quan đến việc giành được quyền truy nhập vào dữ liệu cá nhân như số an sinh xã hội, tài khoản ngân hàng, dữ liệu tài chính, thông tin chăm sóc sức khỏe, quyền sở hữu trí tuệ và hồ sơ khách hàng. Xâm phạm dữ liệu có thể do cố ý hoặc vô tình và do hành động nội bộ hoặc bên ngoài.

Xâm phạm dữ liệu có thể dẫn đến các vấn đề nghiêm trọng, kéo dài bao gồm tổn hại uy tín, thiệt hại tài chính, gián đoạn hoạt động, chia nhánh pháp lý và mất quyền sở hữu trí tuệ. Ngày nay, nhiều tổ chức triển khai các biện pháp thực tiễn tốt nhất về an ninh mạng để giúp ngăn chặn xâm phạm dữ liệu.

Các loại xâm phạm dữ liệu

Mặc dù xâm phạm dữ liệu thường kết hợp với tấn công qua mạng, nhưng hai thuật ngữ này không thể hoán đổi. Các cuộc tấn công qua mạng có thể nhắm mục tiêu đến mọi thiết bị được kết nối và có thể lộ hoặc không lộ dữ liệu nhạy cảm, trong khi xâm phạm dữ liệu chỉ liên quan đến việc tiết lộ, thay đổi hoặc hủy thông tin nhạy cảm.
Dưới đây là danh sách một số loại xâm phạm dữ liệu thường gặp nhất:

Xâm phạm dữ liệu từ bên ngoài

Loại xâm phạm này là một sự cố bảo mật khi kẻ tấn công qua mạng lấy cắp dữ liệu từ bên ngoài tổ chức.

  • Cuộc tấn công qua mạng của tin tặc: Giành được quyền truy nhập trái phép vào thiết bị, mạng hoặc hệ thống để phá hỏng hoặc trích rút dữ liệu. 
  • Lừa đảo qua mạng và lừa đảo phi kỹ thuật: Gửi các thông tin liên lạc lừa đảo có vẻ như đến từ một nguồn uy tín để lừa nạn nhân tiết lộ thông tin cá nhân.
  • Mã độc tống tiền: Đe dọa nạn nhân bằng cách phá hủy, tiết lộ bất hợp pháp hoặc chặn quyền truy nhập vào hệ thống hoặc dữ liệu quan trọng cho đến khi thanh toán tiền chuộc.
  • Phần mềm gây hạiGây hại hoặc làm gián đoạn hoạt động sử dụng bình thường các thiết bị điểm cuối thông qua mã hoặc ứng dụng độc hại, khiến không thể kết xuất dữ liệu.
  • DDoS: Nhắm mục tiêu đến các trang web và máy chủ bằng cách làm gián đoạn dịch vụ mạng để tìm cách làm cạn kiệt tài nguyên của ứng dụng và phá hoại dữ liệu.
  • Xâm phạm email doanh nghiệp (BEC): Gửi email cho ai đó để lừa họ gửi tiền hoặc tiết lộ thông tin bí mật của công ty. 

Xâm phạm dữ liệu từ bên trong 

Những xâm phạm này bắt nguồn từ những người có quyền truy nhập vào dữ liệu trong tổ chức.

  • Mối đe dọa trên mạng dành cho người dùng nội bộ: Nhân viên, nhà thầu, đối tác và người dùng được ủy quyền hiện tại đã vô tình hoặc vô ý sử dụng sai quyền truy nhập của họ, dẫn đến các sự cố tiềm ẩn về bảo mật dữ liệu. 
  • Vô tình tiết lộ dữ liệu: Các biện pháp bảo mật không đầy đủ, lỗi của con người hoặc cả hai nguyên nhân gây ra sự cố bảo mật.

Mục tiêu thường gặp của tình huống xâm phạm dữ liệu

Những kẻ tấn công qua mạng đánh cắp thông tin thường là để đạt được lợi ích tài chính. Mặc dù bất kỳ cá nhân hoặc tổ chức nào cũng có nguy cơ bị xâm phạm dữ liệu, nhưng một số ngành được nhắm đến nhiều hơn những ngành khác. Các ngành có thể bị nhắm đến do tính chất kinh doanh, bao gồm chính phủ, chăm sóc sức khỏe, kinh doanh, giáo dục và năng lượng. Các biện pháp bảo mật yếu cũng tạo ra mục tiêu xâm phạm dữ liệu hàng đầu. Điều này bao gồm phần mềm chưa được vá lỗi, bảo vệ bằng mật khẩubảo vệ bằng mật khẩu yếu, người dùng dễ bị lừa đảo qua mạng, thông tin xác thực bị xâm phạm và thiếu mã hóa email.

Một số loại thông tin thường gặp nhất mà những kẻ tấn công qua mạng nhắm tới bao gồm:

  • Thông tin định danh cá nhân (PII): Bất kỳ thông tin nào thể hiện danh tính của một người, chẳng hạn như tên, số an sinh xã hội, ngày và nơi sinh, số điện thoại, địa chỉ email và địa chỉ nhà.
  • Thông tin y tế được bảo vệ (PHI): Hồ sơ điện tử và hồ sơ giấy xác định bệnh nhân và tình trạng sức khỏe, tiền sử và biện pháp điều trị của họ. Thông tin này có thể bao gồm dữ liệu nhân khẩu học, thông tin cá nhân, hồ sơ y tế, bảo hiểm y tế và số tài khoản.
  • Tài sản trí tuệ (IP): Tài sản vô hình từ trí tuệ con người, chẳng hạn như bằng sáng chế, bản quyền, nhãn hiệu, nhượng quyền thương mại, bí mật thương mại và tài sản kỹ thuật số. Ví dụ bao gồm logo công ty, nhạc, phần mềm máy tính, phát minh, tên miền và tác phẩm văn học.
  • Dữ liệu tài chính và thanh toán: Mọi thông tin cá nhân và tài chính được thu thập từ các khoản thanh toán, chẳng hạn như số thẻ tín dụng hoặc thẻ ghi nợ, hoạt động thanh toán, các giao dịch cá nhân và dữ liệu cấp công ty.
  • Dữ liệu quan trọng với doanh nghiệp: Mọi thông tin cần thiết cho sự thành công của doanh nghiệp, bao gồm mã nguồn, kế hoạch kinh doanh, hồ sơ sáp nhập và mua lại, cũng như dữ liệu phải được lưu giữ vì lý do quy định và tuân thủ.
  • Dữ liệu vận hành: Dữ liệu rất quan trọng đối với các hoạt động hàng ngày của tổ chức. Dữ liệu này có thể bao gồm báo cáo tài chính, tài liệu pháp lý, tệp lô, hóa đơn, báo cáo bán hàng và tệp CNTT.

Tác động của xâm phạm dữ liệu

Xâm phạm dữ liệu có thể gây ra thiệt hại tốn kém, tốn thời gian và lâu dài cho dù bạn là cá nhân, doanh nghiệp hay tổ chức chính phủ. Đối với doanh nghiệp, xâm phạm dữ liệu có thể làm tổn hại đến uy tín của họ và phá hủy lòng tin của khách hàng, đôi khi gây ra mối liên hệ kéo dài với sự cố. Chúng cũng có thể tác động đáng kể đến kết quả kinh doanh do thua lỗ trong kinh doanh, tiền phạt, các khoản thanh toán và phí pháp lý.
Các tổ chức chính phủ có thể gặp tình trạng chia rẽ do rò rỉ thông tin quân sự, chiến lược chính trị và dữ liệu quốc gia cho các tổ chức nước ngoài, gây ra mối đe dọa trên mạng lớn cho chính phủ và người dân. Lừa đảo là một trong những mối đe dọa trên mạng phổ biến nhất đối với các nạn nhân của xâm phạm dữ liệu cá nhân, có khả năng hủy hoại điểm tín dụng, gây ra các vấn đề pháp lý và tài chính cũng như xâm phạm danh tính của bạn.

Xâm phạm dữ liệu trong thế giới thực và hậu quả tài chính của chúng

Nhà cung cấp dịch vụ web

Từ năm 2013-2016, một nhà cung cấp dịch vụ web lớn ở Hoa Kỳ là mục tiêu của vụ xâm phạm dữ liệu gần như lớn nhất được ghi nhận. Tin tặc đã giành được quyền truy nhập vào tên, ngày sinh, số điện thoại, mật khẩu, câu hỏi và câu trả lời bảo mật cũng như địa chỉ email của tất cả 3 tỷ người dùng thông qua một loạt email có chứa liên kết. Mức độ rò rỉ không được công khai cho đến khi công ty bị mua lại, dẫn đến giá chào mua giảm 350 triệu USD. 

Văn phòng tín dụng

Tin tặc đã xâm phạm vào một văn phòng tín dụng của Hoa Kỳ vào năm 2017, đánh cắp dữ liệu cá nhân của hơn 147 triệu người Mỹ. Ngày nay, vụ việc đó được coi là một trong những tội phạm mạng lớn nhất liên quan đến hành vi trộm cắp danh tính. Những kẻ tấn công qua mạng đã giành được quyền truy nhập vào mạng trước khi chuyển sang các máy chủ khác để truy nhập vào thông tin cá nhân, bao gồm số an sinh xã hội, số giấy phép lái xe và số thẻ tín dụng. Cuối cùng, công ty phải trả 1,4 tỷ USD tiền phạt và phí để khắc phục thiệt hại. 

Công ty bán lẻ

Công ty mẹ của hai chuỗi bán lẻ lớn đã bị xâm phạm dữ liệu người tiêu dùng vào năm 2007, đây được coi là vụ xâm phạm lớn nhất và gây thiệt hại tài chính lớn nhất trong lịch sử Hoa Kỳ vào thời điểm đó. Tin tặc đã truy nhập vào dữ liệu khách hàng bằng cách truy nhập trái phép vào hệ thống thanh toán của cửa hàng, đánh cắp gần 94 triệu hồ sơ khách hàng bị xâm phạm và gây thiệt hại tài chính hơn 256 triệu USD.

Vòng đời của xâm phạm dữ liệu

Mỗi phương pháp xâm phạm dữ liệu đều tuân theo một vòng đời bao gồm năm giai đoạn. Việc hiểu những giai đoạn này có thể giúp bạn thực hiện các biện pháp phòng ngừa nhằm giảm thiểu rủi ro xâm phạm dữ liệu.

  1. Quét thăm dò và lỗ hổng bảo mật
    Vòng đời của xâm phạm dữ liệu bắt nguồn từ việc một kẻ tấn công qua mạng phát hiện điểm yếu về bảo mật ở hệ thống, cá nhân hoặc tổ chức mà chúng định tấn công. Sau đó, chúng tiếp tục xác định chiến lược phù hợp cho loại lỗ hổng bảo mật đó.

  2. Xâm nhập ban đầu
    Trong một cuộc tấn công qua mạng dựa trên mạng lưới, chúng khai thác điểm yếu trong cơ sở hạ tầng mục tiêu. Trong cuộc tấn công mạng xã hội, chúng gửi email độc hại hoặc một số chiến thuật tấn công phi kỹ thuật khác để thực hiện xâm phạm.

  3. Chuyển động một bên và leo thang đặc quyền
    Chuyển động một bên là một phần của vòng đời trong đó kẻ tấn công qua mạng di chuyển sâu hơn vào mạng lưới sau lần truy nhập ban đầu. Sau đó, chúng sử dụng các kỹ thuật để nâng cao đặc quyền của mình, được gọi là leo thang đặc quyền, để đạt được mục tiêu.

  4. Trích rút dữ liệu
    Đây là một hình thức xâm phạm bảo mật liên quan đến việc sao chép, chuyển hoặc di chuyển dữ liệu trái phép, có chủ ý từ máy tính, thiết bị, ứng dụng, dịch vụ hoặc cơ sở dữ liệu.

  5. Che dấu vết
    Giai đoạn cuối cùng của vòng đời xâm phạm dữ liệu là che dấu vết, đó là khi kẻ tấn công qua mạng che giấu mọi bằng chứng để tránh bị phát hiện. Giai đoạn này có thể liên quan đến việc vô hiệu hóa các tính năng kiểm tra, xóa nhật ký hoặc ngụy tạo tệp nhật ký.

Xác định và ứng phó với xâm phạm dữ liệu

Phát hiện và ứng phó nhanh là các bước quan trọng để giảm thiểu thiệt hại do xâm phạm dữ liệu. Bất kỳ sự chậm trễ nào trong quá trình điều tra đều có thể gây tổn hại cho doanh nghiệp và lợi nhuận của bạn, khiến mỗi phút đều trở nên quan trọng. Có bảy bước cơ bản để xác định và ứng phó với xâm phạm dữ liệu. Các giai đoạn này là:

  1. Xác định loại xâm phạm dữ liệu
    Việc tìm kiếm các lỗ hổng bảo mật, xâm phạm bảo mật của mạng chung hoặc thông báo tấn công qua mạng là những ví dụ hoạt động dẫn đầu. Chỉ báo có nghĩa là xâm phạm đã xảy ra hoặc hiện đang được thực hiện, thường được phát hiện bởi email đáng ngờ hoặc hoạt động bảo mật đăng nhập. Xâm phạm cũng có thể xảy ra nội bộ khi nhân viên nghỉ việc tham gia trộm cắp dữ liệu.

  2. Áp dụng các biện pháp phòng ngừa ngay lập tức
    Ghi lại ngày và giờ nhận dạng. Sau đó, phải báo cáo xâm phạm cho các bên nội bộ, tiếp theo là các hạn chế quyền truy nhập đối với dữ liệu.

  3. Thu thập bằng chứng
    Trao đổi với những cá nhân đã xác định được hoạt động xâm phạm, kiểm tra các công cụ an ninh mạng của bạn và đánh giá hoạt động di chuyển dữ liệu trong ứng dụng, dịch vụ, máy chủ cũng như thiết bị của bạn.

  4. Phân tích xâm phạm
    Kiểm tra lưu lượng truy nhập, quyền truy nhập, thời lượng, phần mềm, dữ liệu và những người liên quan cũng như loại xâm phạm.

  5. Thực hiện các biện pháp hạn chế, tiêu hủy và khôi phục
    Nhanh chóng di chuyển để hạn chế quyền truy nhập vào máy chủ và ứng dụng, ngăn chặn tiêu hủy bằng chứng và bắt đầu khôi phục máy chủ về trạng thái cũ.

  6. Thông báo cho các bên liên quan
    Thông báo cho các bên liên quan và cơ quan thực thi pháp luật về xâm phạm.

  7. Chú trọng vào biện pháp bảo vệ
    Nghiên cứu xâm phạm để tạo ra thông tin chuyên sâu mới nhằm ngăn chặn các xâm phạm trong tương lai.

Công cụ để phát hiện và ứng phó với xâm phạm dữ liệu

Có các công cụ cụ thể để theo dõi cảnh báo và hành động nhanh chóng chống lại các hoạt động xâm phạm dữ liệu, bao gồm hệ thống bảo vệ và ứng phó cũng như bảo mật dữ liệu:

  • Hệ thống phát hiện xâm nhập (IDS) và Hệ thống ngăn chặn xâm nhập (IPS) giám sát tất cả lưu lượng truy cập mạng và phát hiện dấu hiệu có thể xảy ra các mối đe dọa trên mạng.
  • Quản lý sự kiện và thông tin bảo mật (SIEM) giúp các tổ chức phát hiện, phân tích và ứng phó với các mối đe dọa bảo mật trên mạng trước khi chúng ảnh hưởng đến hoạt động kinh doanh.
  • Lập kế hoạch và thực thi ứng phó sự cốLập kế hoạch và thực thi ứng phó sự cố sẽ áp dụng kiểm soát quyền truy nhập, đây một bước cần thiết trong các hoạt động bảo mật.
  • Các chuyên gia an ninh mạng chuyên ứng phó sự cố, phát triển các quy trình, thực hiện kiểm tra và xác định các lỗ hổng bảo mật.
  • Giải pháp bảo mật dữ liệuGiải pháp bảo mật dữ liệu bao gồm Ngăn mất dữ liệuQuản lý rủi ro nội bộ có thể giúp phát hiện các rủi ro bảo mật dữ liệu quan trọng trước khi chúng phát triển thành các sự cố thực sự.
  • Bảo vệ Thích ứng có thể tự động áp dụng các biện pháp kiểm soát bảo mật nghiêm ngặt đối với người dùng có mức rủi ro cao và giảm thiểu tác động của các sự cố bảo mật dữ liệu tiềm ẩn.

Ngăn ngừa xâm phạm dữ liệu 

Phát triển các kế hoạch và chính sách để ngăn ngừa và giảm thiểu thiệt hại do xâm phạm dữ liệu là chìa khóa đối với bất kỳ tổ chức nào. Điều này có thể bao gồm một kế hoạch ứng phó sự cố toàn diện bao gồm các quy trình chi tiết và một đội ứng phó chuyên trách, cùng với các cách để tiếp tục vận hành và khôi phục trong trường hợp xảy ra sự cố.
Một cách để kiểm tra điểm mạnh và điểm yếu trong quản lý khủng hoảng của tổ chức bạn là bằng luyện tập trên bàn, mô phỏng xâm phạm dữ liệu. Cuối cùng, sự cộng tác giữa các bên liên quan bên trong và bên ngoài là công cụ mạnh mẽ để luôn cập nhật thông tin, thu thập thông tin chuyên sâu và cùng nhau hướng tới một tổ chức an toàn hơn.

Dù bạn là doanh nghiệp nhỏ, doanh nghiệp lớn, tổ chức chính phủ hay tổ chức phi lợi nhuận, thì dưới đây là các biện pháp hiệu quả với hầu hết các tổ chức:

Nhận các công cụ ngăn chặn, phát hiện và ứng phó với xâm phạm dữ liệu cho tổ chức của bạn bằng các công cụ bảo vệ dữ liệu của Microsoft. Công cụ này có thể:

  • Liên tục cập nhật cho tổ chức của bạn các biện pháp thực tiễn tốt nhất và giải pháp bảo mật dữ liệu mới nhất.
  • Cứu tổ chức của bạn khỏi những thiệt hại tốn kém và lâu dài.
  • Bảo vệ chống lại các mối đe dọa lớn trên mạng đối với uy tín, hoạt động vận hành và lợi nhuận của bạn. 

Tìm hiểu thêm về Microsoft Security

Bảo vệ và quản trị thông tin

Bảo vệ dữ liệu ở mọi nơi. Giúp bảo vệ dữ liệu nhạy cảm trên đám mây, ứng dụng và thiết bị.
 

Microsoft Purview

Tìm hiểu thêm về các giải pháp quản trị, bảo vệ và tuân thủ cho dữ liệu của tổ chức.
 

Giải pháp Ngăn mất dữ liệu của Microsoft Purview

Sở hữu khả năng phát hiện và kiểm soát thông minh đối với thông tin nhạy cảm trên khắp Office 365, OneDrive, SharePoint, Microsoft Teams và điểm cuối.

Giải pháp Quản lý vòng đời dữ liệu của Microsoft Purview

Đáp ứng các nghĩa vụ về nội dung pháp lý, kinh doanh, quyền riêng tư và quy định với khả năng thông minh và quản trị thông tin tích hợp.

Bảo vệ thông tin của Microsoft Purview

Hiểu rõ dữ liệu nào nhạy cảm và quan trọng đối với doanh nghiệp, rồi quản lý và bảo vệ dữ liệu đó trong môi trường của bạn.

Giải pháp Quản lý rủi ro nội bộ của Microsoft Purview

Nhanh chóng xác định và đưa ra hành động đối với các rủi ro từ nội bộ bằng phương pháp tiếp cận toàn diện được tích hợp.
 

Câu hỏi thường gặp

  • Xâm phạm dữ liệu nghĩa là ai đó đã truy nhập vào dữ liệu nhạy cảm hoặc thông tin cá nhân mà không được ủy quyền, do vô tình hoặc cố ý gây hại.

  • Ví dụ về xâm phạm dữ liệu bao gồm một cuộc tấn công qua mạng để truy nhập vào thông tin của khách hàng, tin tặc bên thứ ba tạo ra một trang web bắt chước một trang web thực hoặc một nhân viên vô tình tải xuống một tệp có chứa vi-rút.

  • Xâm phạm dữ liệu là vi phạm bảo mật khai thác thông tin nhạy cảm. Tấn công là giành quyền truy nhập vào mạng lưới hoặc thiết bị và xâm phạm các hệ thống đó.

  • Nếu bị xâm phạm dữ liệu, bạn có nguy cơ bị đánh cắp, lừa đảo và gặp nhiều vấn đề lâu dài. Điều quan trọng là phải hành động ngay lập tức bằng cách ứng phó với cuộc tấn công trên mạng và bảo vệ chống lại các thiệt hại khác.

  • Truy cập trang web của công ty được đề cập, tham khảo ý kiến của cơ quan giám sát tín dụng hoặc tiến hành kiểm tra trên trang web của bên thứ ba có thể quét các xâm phạm dữ liệu. Việc giám sát hoạt động khả nghi đối với mọi tài khoản và tệp cũng rất quan trọng.

  • Xâm phạm dữ liệu xảy ra khi có lỗ hổng bảo mật trong mạng lưới, thiết bị hoặc hệ thống. Điều này có thể bao gồm mật khẩu yếu, lừa đảo phi kỹ thuật, ứng dụng chưa được vá lỗi, rủi ro từ nội bộ và phần mềm gây hại.

Theo dõi Microsoft 365