Trace Id is missing

CISO Insider: Số 1

Một người đàn ông đang nhìn vào máy tính bảng trong nhà kho.

Vượt qua bối cảnh đe dọa hiện nay với những phân tích và khuyến nghị độc quyền từ các nhà lãnh đạo bảo mật

Tôi là Rob Lefferts và tôi là người đứng đầu nhóm Kỹ sư Bảo mật Microsoft 365. Nhóm của tôi - cùng với các nhóm nghiên cứu bảo mật Microsoft mà chúng tôi hợp tác - đang không ngừng tập trung vào việc phát hiện và chống lại các xu hướng mối đe dọa mới nhất mà công ty, khách hàng và toàn bộ cộng đồng toàn cầu đang phải đối mặt.

Cho đến thời điểm hiện tại, chúng tôi chỉ chia sẻ thông tin tóm tắt về mối đe dọa trong nội bộ, nhưng chúng tôi đã quyết định bắt đầu phát hành công khai dưới dạng CISO Insider. Mục tiêu của chúng tôi là hỗ trợ cung cấp thông tin chuyên sâu và hướng dẫn bảo mật cập nhật nhất cho các tổ chức trên toàn thế giới để các tổ chức này có thể bảo vệ bản thân và khách hàng của mình một cách hiệu quả hơn trước tội phạm mạng.

Chúng tôi khởi động Số 1 với 3 chủ đề là mối quan tâm hàng đầu đối với nhiều người trong số chúng ta:

  • Xu hướng tấn công: Mặc dù các cuộc tấn công có xu hướng thay đổi, thì các nguyên tắc cơ bản vẫn mang lại sự bảo vệ có giá trị
  • Rủi ro của hoạt động kinh doanh: Quản lý các mối đe dọa chuỗi cung ứng
  • Cách tiếp cận mới để hỗ trợ giải quyết các vấn đề thiếu hụt nhân tài bảo mật

COVID-19 đã khiến các tổ chức phải tăng mức độ phụ thuộc vào tính linh hoạt tại nơi làm việc và đẩy nhanh quá trình chuyển đổi kỹ thuật số - đồng thời những thay đổi này đương nhiên cũng đòi hỏi một số thay đổi trong chiến thuật bảo mật. Phạm vi đã mở rộng và ngày càng được kết hợp, trải rộng trên nhiều đám mây và nền tảng. Mặc dù các công nghệ mới mang lại lợi ích cho nhiều tổ chức, giúp tăng năng suất và tăng trưởng ngay cả trong những thời điểm đầy thử thách, nhưng những thay đổi này cũng mang đến cơ hội cho tội phạm mạng - những kẻ khai thác các lỗ hổng bảo mật trong môi trường số ngày càng phức tạp.

Sự gia tăng các cuộc tấn công lừa đảo liên quan đến làm việc từ xa là mối quan tâm hàng đầu của các chuyên gia bảo mật mà tôi trao đổi cùng - và chúng tôi cũng thấy điều đó được phản ánh trong nghiên cứu của mình. Trong một cuộc khảo sát của Microsoft với các lãnh đạo bảo mật được thực hiện vào năm 2020, 55% cho chúng tôi biết rằng tổ chức của họ đã phát hiện sự gia tăng các cuộc tấn công lừa đảo kể từ khi bắt đầu đại dịch và 88% cho biết các cuộc tấn công lừa đảo đã ảnh hưởng đến tổ chức của họ. Tôi cũng thường xuyên nghe về sự gia tăng đột biến các cuộc tấn công bằng mã độc tống tiền, phần mềm gây hại vẫn là mối đe dọa thường xuyên như thế nào và việc xâm phạm danh tính tiếp tục là thách thức lớn đối với các nhóm bảo mật như thế nào.

Thêm vào đó, chúng tôi biết rằng các cuộc tấn công cấp quốc gia ngày càng hung hãn và dai dẳng. Cuộc tấn công chuỗi cung ứng NOBELIUM, thông qua nền tảng SolarWinds, là một trong nhiều cuộc tấn công mới gây chú ý trong năm qua. Mặc dù các kỹ thuật mới hào nhoáng thường thu hút các chu kỳ tin tức, nhưng CISO luôn nói với tôi rằng ngay cả những tác nhân đe dọa tiên tiến này, giống như hầu hết tội phạm mạng, lại có xu hướng tập trung vào các cuộc tấn công cơ hội có giá trị cao, chi phí thấp.

“Nếu các quốc gia định tấn công tôi và công ty của tôi, đó là một sự kiện sét đánh. Điều đó có thể xảy ra, tôi lo lắng về điều đó, nhưng không nhiều bằng việc tôi lo lắng về các hoạt động hàng ngày, về nền tảng bảo mật của mình.”
Dịch vụ tài chính, CISO

Để minh họa thêm cho điểm này, chúng tôi đã thấy sự gia tăng số lượng những kẻ tấn công ở cấp quốc gia sử dụng các cuộc tấn công lần dò mật khẩu. Là một nhà lãnh đạo bảo mật có nghĩa là quản lý rủi ro và sắp xếp thứ tự ưu tiên - đồng thời nhiều nhà lãnh đạo cho tôi biết rằng ưu tiên hàng đầu của họ là tăng cường biện pháp bảo vệ mạng để ngăn chặn các phương thức tấn công phổ biến nhất, đặc biệt là khi họ ngày càng có nhiều dấu vết kỹ thuật số. Dữ liệu và nghiên cứu của chúng tôi ủng hộ quan điểm này - chúng tôi ước tính rằng biện pháp bảo vệ bảo mật cơ bản vẫn bảo vệ khỏi 98% các cuộc tấn công (xem trang 124 trong  Báo cáo phòng vệ số Microsoft, tháng 10 năm 2021).

Hầu hết các lãnh đạo bảo mật mà tôi nói chuyện đều đồng ý về các bước cơ bản của chiến lược bảo mật:

  • Triển khai xác thực đa yếu tố (MFA) và chính sách đăng ký
  • Duy trì khả năng hiển thị đối với môi trường
  • Giáo dục người dùng
  • Luôn cập nhật vá lỗi và quản lý lỗ hổng
  • Quản lý và bảo vệ tất cả các thiết bị
  • Bảo mật cấu hình tài nguyên và khối lượng công việc tại chỗ và trên đám mây
  • Đảm bảo sao lưu để có khả năng phục hồi trong trường hợp xấu nhất
“Cuối cùng, hầu hết mọi trường hợp, đó là…một mật khẩu kém an toàn trên một tài khoản đặc quyền hoặc ai đó đã không triển khai chứng chỉ trên một điểm cuối cụ thể bắt buộc.”
CISO bộ phận Chăm sóc sức khỏe

Bạn có thể nghĩ rằng nói về các bước bảo mật cơ bản thì dễ nhưng thực hiện chúng trong đời thực lại khó hơn nhiều, đặc biệt là khi một nhóm làm việc quá sức và thiếu nhân lực. Nhưng tôi cho rằng việc trở thành một lãnh đạo bảo mật có nghĩa là phải quản lý cả rủi ro và mức độ ưu tiên - và điều đó khiến việc tập trung vào các nguyên tắc cơ bản trở thành một cách tiếp cận thực tế vững chắc. Thông thường, các sự cố bảo mật đều không phải là vấn đề NẾU mà là vấn đề KHI NÀO. Có hàng trăm số liệu thống kê về an ninh mạng đáng báo động, chẳng hạn như khoảng 4.000 vụ tấn công của tội phạm mạng được thực hiện mỗi ngày chỉ riêng ở Hoa Kỳ và hơn 30.000 trang web trên khắp thế giới bị tấn công hàng ngày.

Tôi tin rằng cách phòng thủ tốt nhất là áp dụng phương pháp tiếp cận cân bằng và đầu tư vào việc phát hiện và ứng phó sự cố bên cạnh việc ngăn ngừa.

Mặc dù có vẻ khó đầu tư vào các cấp độ ngăn ngừa mới trong khi vẫn cố gắng theo kịp nhu cầu ngày càng tăng về phát hiện và ứng phó sự cố, nhưng việc tìm ra sự cân bằng phù hợp giữa hai nỗ lực này vừa cần thiết vừa mang lại lợi ích. Một nghiên cứu của Viện Ponemon và Bộ phận Bảo mật IBM năm 2021 cho thấy các tổ chức không có nhóm ứng phó sự cố hoặc kế hoạch sẽ thấy chi phí trung bình do vi phạm dữ liệu tăng 55%. Các nhóm bảo mật có thể cân bằng giữa công tác ngăn ngừa vững chắc với chiến lược bao gồm ứng phó sự cố và đầu tư vào các công cụ phát hiện và khắc phục sự cố sẽ ở vị thế sẵn sàng để vượt qua những sự cố không thể tránh khỏi.

Kết luận?

Thực hiện phương pháp tiếp cận cân bằng - chuẩn bị sẵn các nguyên tắc cơ bản và lên kế hoạch cho những vi phạm có thể xảy ra.
  • Đầu tư vào an toàn mạng cơ bản và mở rộng sang môi trường kỹ thuật số đang phát triển là một chiến lược quan trọng giúp bảo vệ công ty của bạn khỏi bị tấn công ngay từ đầu.
  • Mặc dù những cuộc tấn công lớn này không xảy ra hàng ngày nhưng điều quan trọng là phải chuẩn bị và sẵn sàng. Mặc dù những điều cơ bản này rất quan trọng, nhưng các tổ chức có tư duy tiến bộ luôn chú trọng xây dựng tài liệu chi tiết kế hoạch đã thử nghiệm về những việc cần làm sau khi xảy ra vi phạm.

Chủ đề được quan tâm hàng đầu tiếp theo của chúng tôi dành cho các CISO hiện nay: chuỗi cung ứng và các mối đe dọa nội tại mà chuỗi cung ứng gặp phải. Mở rộng phạm vi bảo mật bên ngoài tổ chức bảo mật và CNTT do chuỗi cung ứng ngày càng được kết nối và phức tạp là một thực tế của môi trường kinh doanh ngày nay. Báo cáo tháng 9 năm 2021 của Sonatype cho thấy số vụ tấn công chuỗi cung ứng đã tăng 650% so với cùng kỳ năm trước kể từ năm 2020.

Vâng, bạn đã đọc đúng - 650%!

Thực tế kinh doanh mới -như mô hình làm việc kết hợp và sự gián đoạn chuỗi cung ứng thuộc mọi loại hình, tấn công vào tất cả các ngành - đã mở rộng ranh giới danh tính và bảo mật hơn nữa.
1.013

Số lượng nhà cung cấp trung bình trong chuỗi cung ứng của một công ty

Nguồn: BlueVoyant,

“Chuỗi cung ứng CISO,” 2020

64%

doanh nghiệp tuyên bố  thuê ngoài hơn 1/4 công việc kinh doanh hàng ngày từ các nhà cung cấp yêu cầu quyền truy cập vào dữ liệu kinh doanh của các doanh nghiệp này

Nguồn: (ISC)2, “Bảo vệ hệ sinh thái đối tác,” 2019

Không có gì ngạc nhiên khi các lãnh đạo bảo mật đang chú ý hơn đến rủi ro của chuỗi cung ứng - bất kỳ và tất cả các liên kết trong chuỗi cung ứng không chỉ quan trọng đối với hoạt động của một công ty mà sự gián đoạn ở bất kỳ đâu trong chuỗi đều có thể gây hại theo vô số cách.

Khi mở rộng việc thuê ngoài ứng dụng, cơ sở hạ tầng và vốn nhân lực từ nhà cung cấp, các lãnh đạo bảo mật đang tìm kiếm các khuôn khổ và công cụ hiệu quả hơn để giúp đánh giá và giảm thiểu rủi ro giữa các cấp bậc nhà cung cấp. Bởi vì con số 650% đó thật đáng sợ – và tất cả chúng ta đều dễ bị tấn công.

Các CISO cho tôi biết rằng mặc dù các biện pháp kiểm tra truyền thống có thể có hiệu quả trong việc giảm thiểu rủi ro trong quá trình lựa chọn hoặc trong quá trình đánh giá, nhưng các nhóm của họ đang phải vật lộn với những thiếu sót cố hữu của các hoạt động đánh giá theo thời điểm, bao gồm:

  • Quy trình đánh giá nhà cung cấp thường chỉ bao gồm một bảng câu hỏi hoặc một “danh sách kiểm tra” mà không giải quyết được tất cả các rủi ro vốn có trong chuỗi cung ứng hiện nay.
  • Sau khi nhà cung cấp tham gia, chỉ có chu kỳ đánh giá theo thời điểm, thường là hàng năm hoặc trong quá trình gia hạn hợp đồng.
  • Thông thường, các phòng ban khác nhau trong cùng một công ty có các quy trình và chức năng khác nhau, đồng thời không có cách thức rõ ràng để chia sẻ thông tin giữa các nhóm nội bộ
“Các nhà cung cấp chủ chốt là những nhà cung cấp mà chúng tôi phụ thuộc trên quy mô lớn hoặc những nhà cung cấp hỗ trợ chúng tôi nhiều nhất để đạt được tầm nhìn của mình. Bất kỳ sự gián đoạn nào đối với hoạt động của một trong hai loại nhà cung cấp này sẽ gây tác động bất lợi đáng kể đến tổ chức của chúng tôi.”
CIO bộ phận nghiên cứu khoa học

Những biện pháp này có nghĩa là các tổ chức không thể thực thi tuân thủ và giảm thiểu rủi ro theo thời gian thực. Do đó, các nhóm bảo mật sẽ gặp khó khăn hơn nhiều trong việc ứng phó với hành vi bất thường, chẳng hạn như cách ly phần mềm bên ngoài bị xâm phạm hoặc chặn thông tin đăng nhập của quản trị viên bị rò rỉ để ngăn truy cập vào mạng. Nếu các cuộc tấn công gần đây đã dạy chúng ta bài học gì, thì đó là ngay cả khi có cơ chế bảo vệ an ninh mạng tốt nhất và đảm bảo tuân theo các nguyên tắc cơ bản để nhận diện, đo lường và giảm thiểu rủi ro cũng không thể loại bỏ hoàn toàn khả năng các mối đe dọa lẻn vào chuỗi cung ứng.

“Chúng tôi kiểm tra hàng năm với các nhà cung cấp chủ chốt và tùy thuộc vào phân cấp của các nhà cung cấp, chúng tôi có thể quay lại hai năm một lần, ba năm một lần và thực hiện lại đánh giá. Nhưng việc đánh giá chỉ cung cấp cho bạn thông tin tại một thời điểm. Nó không xác thực môi trường kiểm soát cả năm.”
Thành viên Ban cố vấn Khách hàng Quản lý Chuỗi cung ứng của Microsoft

Vậy làm thế nào để bạn có thể quản lý rủi ro chuỗi cung ứng mà vẫn linh hoạt và hiệu quả? Hóa ra là nhiều lãnh đạo bảo mật đang tiếp cận các mối đe dọa trong chuỗi cung ứng giống như cách họ thực hiện các cuộc tấn công mạng - tập trung vào các nguyên tắc cơ bản vững chắc và cải thiện khả năng hiển thị.

Bởi vì có rất nhiều loại rủi ro khác nhau liên quan đến hệ sinh thái nhà cung cấp, nên không có tiêu chuẩn rõ ràng, “biện pháp tốt nhất” hay thậm chí là công nghệ để quản lý các loại rủi ro đó. Tuy nhiên, nhiều lãnh đạo bảo mật đang dựa vào mô hình Zero Trust như một phương pháp tiếp cận nhằm giảm thiểu rủi ro và giúp bảo vệ khỏi các lỗ hổng luôn ẩn sau các mối đe dọa trong chuỗi cung ứng - như thông tin xác thực bị xâm phạm của người dùng bên thứ ba, thiết bị bị nhiễm phần mềm gây hại, mã độc, v.v..

Zero Trust là cách tiếp cận tích hợp, chủ động trong việc bảo mật trên tất cả các lớp của tài sản kỹ thuật số nhằm xác minh rõ ràng và liên tục mọi giao dịch, xác nhận đặc quyền tối thiểu, và dựa vào thông tin tình báo, khả năng phát hiện nâng cao và ứng phó theo thời gian thực trước các mối đe dọa.

Chúng tôi đã và đang liên tục nhận được phản hồi từ các lãnh đạo bảo mật rằng họ có thể giảm tác động của các cuộc tấn công lớn vào chuỗi cung ứng và cải thiện hiệu quả tổng thể của hoạt động chuỗi cung ứng bằng cách triển khai các chiến lược Zero Trust mạnh mẽ. Trên thực tế, theo  một nghiên cứu gần đây của Viện Ponemon và Bộ phận Bảo mật IBM, các tổ chức đã triển khai hoàn thiện Zero Trust nhận thấy chi phí vi phạm trung bình thấp hơn khoảng 40% so với các tổ chức không triển khai Zero Trust.
“Zero Trust cho phép chúng tôi tạo ra một khuôn khổ và xây dựng các phương thức truy cập để bảo vệ tất cả tài sản quan trọng trong tổ chức của chúng tôi.”
Người ra quyết định bảo mật bộ phận chăm sóc sức khỏe
“Tôi có thể nói rằng chúng tôi đã xem xét kim chỉ nam của mình và ít nhất từ ​​góc độ kiểm soát, nó nghiêng về Zero Trust nhiều hơn. Thay vì có khả năng hỏi tất cả những câu hỏi này và sau đó cố gắng giải quyết 'làm cách nào để kiểm soát mọi thứ trong phạm vi cụ thể này', hãy làm theo hướng ngược lại và bắt đầu với số không, đồng thời chỉ mở ra chính xác những gì cần thiết. Vì vậy, tôi nghĩ rằng…Zero Trust đang có một sức sống mới trong ngành.”
CISO bộ phận sản xuất hàng tiêu dùng đóng gói

Giả định vi phạm

Mặc dù hai nguyên tắc đầu tiên giúp giảm khả năng xảy ra hành vi xâm phạm, nhưng việc giả định vi phạm sẽ giúp các tổ chức chuẩn bị nhanh chóng phát hiện và ứng phó với hành vi vi phạm bằng cách xây dựng các quy trình và hệ thống như thể vi phạm đã xảy ra. Trong thực tế, điều này có nghĩa là sử dụng các cơ chế bảo mật dự phòng, thu thập dữ liệu đo từ xa của hệ thống, sử dụng dữ liệu đó để phát hiện các điểm bất thường và bất cứ khi nào có thể, kết nối thông tin chuyên sâu đó với tự động hóa cho phép bạn ngăn chặn, ứng phó và khắc phục trong thời gian gần như thực. CISO cho tôi biết họ đang đầu tư vào việc triển khai các hệ thống giám sát mạnh mẽ có thể giúp họ phát hiện những thay đổi trong môi trường -chẳng hạn như thiết bị IoT bị xâm phạm đang cố gắng mở các kết nối không cần thiết tới các thiết bị khác - để nhanh chóng xác định và ngăn chặn cuộc tấn công.

Các lãnh đạo mà tôi trò chuyện về Zero Trust đều đồng ý rằng đó là một khuôn khổ tuyệt vời để tạo ra nền tảng an toàn mạng và điều đó bao gồm quản lý chuỗi cung ứng.

Chúng ta hãy xem cách các lãnh đạo bảo mật sử dụng nguyên tắc Zero Trust để bảo vệ chuỗi cung ứng.

Xác minh rõ ràng

Xác minh rõ ràng có nghĩa là chúng ta nên kiểm tra tất cả các khía cạnh thích hợp của yêu cầu truy cập thay vì giả định tin cậy dựa trên sự đảm bảo yếu như vị trí mạng. Trong trường hợp chuỗi cung ứng, kẻ tấn công thường khai thác các lỗ hổng trong xác minh rõ ràng, chẳng hạn như tìm tài khoản nhà cung cấp có đặc quyền cao không được bảo vệ bằng xác thực đa yếu tố hoặc chèn mã độc vào một ứng dụng đáng tin cậy. Các nhóm bảo mật đang tăng cường các phương pháp xác minh và mở rộng các yêu cầu về chính sách bảo mật cho người dùng bên thứ ba.

Sử dụng quyền truy cập đặc quyền thấp nhất

Khi bạn đã đạt được nguyên tắc đầu tiên, quyền truy cập đặc quyền thấp nhất sẽ giúp đảm bảo chỉ cấp quyền nhằm đáp ứng các mục tiêu kinh doanh cụ thể từ môi trường thích hợp và trên các thiết bị thích hợp. Điều này giúp giảm thiểu cơ hội di chuyển dần dần qua một mạng bằng cách hạn chế số lượng tài nguyên bị xâm phạm (người dùng, điểm cuối, ứng dụng hoặc mạng) có thể truy cập vào những tài nguyên khác trong môi trường. Các lãnh đạo bảo mật cho chúng tôi biết rằng họ đang ưu tiên chỉ cấp quyền truy cập thực sự cần thiết và khi cần thiết cho nhà cung cấp và bên thứ ba, đồng thời liên tục kiểm tra và đánh giá các yêu cầu và chính sách truy cập trong chuỗi cung ứng của tổ chức để giảm thiểu tiếp xúc với các hệ thống và tài nguyên quan trọng.

“Mục tiêu là nhằm cải thiện vị thế bảo mật tổng thể của chúng tôi, nhưng quan trọng hơn cả là nhằm giảm bớt trở ngại trải nghiệm của người dùng cuối và giúp cuộc sống của họ trở nên dễ dàng hơn.”
Người ra quyết định bảo mật bộ phận khách sạn

Kết luận?

Số lượng lớn các nhà cung cấp và hàng loạt thách thức vốn có trong chuỗi cung ứng phân tán khiến việc quản lý một cách chủ động càng trở nên quan trọng hơn. Sau các vụ vi phạm dữ liệu toàn cầu gần đây, các lãnh đạo bảo mật đang mong muốn tìm cách giảm thiểu rủi ro cho nhà cung cấp và nguyên tắc Zero Trust đang mang đến một chiến lược và khuôn khổ vững chắc để quản lý hệ sinh thái nhà cung cấp.
  • Phương pháp tiếp cận Zero Trust giúp đảm bảo rằng chỉ những người phù hợp mới có được cấp quyền truy cập phù hợp trong tổ chức của bạn, đồng thời vẫn nâng cao bảo mật và năng suất cho người dùng cuối.
  • Mặc dù có nhiều cách để bắt đầu với Zero Trust, nhưng việc thiết lập xác thực đa yếu tố phải là ưu tiên hàng đầu từ quan điểm quản lý rủi ro và hệ sinh thái nhà cung cấp.
  • Đánh giá giai đoạn trưởng thành của Zero Trust trong tổ chức của bạn và nhận hướng dẫn mốc mục tiêu, cùng với danh sách tài nguyên và giải pháp chọn lọc để tiếp tục hành trình Zero Trust của bạn.

Tất cả chúng ta đều đã nghe nói về làn sóng nghỉ việc. Hơn 40% lực lượng lao động toàn cầu đang cân nhắc rời bỏ công ty của họ trong năm nay - và các lãnh đạo bảo mật cũng như đội ngũ của họ đều cảm thấy thiếu nhân lực. Tôi thường nói chuyện với các CISO về tình hình chung đang diễn ra như thế nào và một trong những mối quan tâm hàng đầu của họ là thu hút, tìm kiếm và giữ chân những tài năng hàng đầu. Nếu những tài năng hàng đầu rời đi, họ sẽ phải đối mặt với việc tìm kiếm những tài năng hàng đầu mới hoặc nâng cao kỹ năng của những người ở lại. Công nghệ tự động, tích hợp và hiệu quả hơn có thể giúp ích, nhưng gần như chưa đủ.

Các từ chuyên ngành về bảo mật đã trở thành ngôn ngữ thông dụng hàng ngày khi các cuộc tấn công qua mạng xuất hiện thường xuyên trên tin tức - và những cuộc tấn công này (và tin tức về chúng) có thể tác động sâu sắc đến một công ty. Nhưng hãy đoán xem điều gì xảy ra? Đó không hẳn là tin xấu. Do an ninh mạng đã trở thành một chủ đề quen thuộc trên tất cả các lĩnh vực của một tổ chức, chúng tôi nghe thấy rằng khái niệm “bảo mật là công việc của tất cả mọi người” đang bắt đầu lan rộng khắp các tổ chức. Đặc biệt với các mô hình làm việc kết hợp mới và các vành đai bảo mật đang được thúc đẩy theo mọi cách mới - các lãnh đạo bảo mật đang ngày càng dựa vào những cách đổi mới để đảm bảo an toàn cho mọi người, ngay cả khi họ đang phải đối mặt với tình trạng thiếu hụt nhân tài và kỹ năng. Không phải “làm ít hơn nhưng hiệu quả hơn” mà là “khác biệt nhưng hiệu quả hơn” là điều mà các lãnh đạo bảo mật đổi mới đang hướng tới ngày nay.

“Đó là một thách thức mà mọi người đều phải đối mặt, khó tìm kiếm nhân tài, khó giữ chân nhân tài. Đó là con dao hai lưỡi, khi bạn phát triển nhân tài, bạn sẽ khiến họ trở nên quá đắt để giữ lại, nên chắc chắn sẽ có một số thách thức ở đó.”
CISO bộ phận dịch vụ tài chính

Mặc dù sự thiếu hụt nhân tài và kỹ năng chắc chắn không phải là điều tích cực, nhưng vẫn có một tia sáng nhỏ ở đây - việc xây dựng văn hóa bảo mật đang trở thành hiện thực. Nhiều CISO nói với chúng tôi rằng một trong những cách hiệu quả nhất để giải quyết các thách thức bảo mật của họ trong bối cảnh thách thức về nhân sự là xây dựng văn hóa bảo mật trong đó bảo mật là công việc của tất cả mọi người. Các CISO ngày càng ủng hộ quan điểm cho rằng toàn bộ tổ chức có thể đảm nhận trách nhiệm về bảo mật, đặc biệt khi họ đang phải đối mặt với tình trạng thiếu nhân sự hoặc thách thức về tài chính.

Các nhóm phát triển, quản trị viên hệ thống và vâng, cả người dùng cuối, đều phải hiểu các chính sách bảo mật liên quan đến họ. Chia sẻ thông tin là điều cơ bản và các nhóm bảo mật đang ngày càng tìm ra những cách mới để làm việc với nhà phát triển, quản trị viên và chủ sở hữu quy trình kinh doanh để hiểu rõ rủi ro cũng như xây dựng các chính sách và quy trình có lợi cho toàn bộ tổ chức.

Sự thiếu hụt nhân tài và kỹ năng (đặc biệt là trong lĩnh vực an ninh mạng không ngừng thay đổi) khiến các CISO phải tìm kiếm những cách thức mới và sáng tạo để luôn đón đầu. Một chiến lược mà chúng tôi tiếp tục được nghe đến là mở rộng “trao quyền” cho các nhân viên ngoài nhóm bảo mật. CISO đang tìm cách tận dụng toàn bộ tổ chức, đặc biệt tập trung vào việc đào tạo người dùng cuối để trở thành một phần của giải pháp và xây dựng sự hỗ trợ từ các nhóm lân cận.

Việc tăng cường và nâng cao kiến ​​thức của người dùng cuối về các mối đe dọa bảo mật - chẳng hạn như đảm bảo họ hiểu rõ lừa đảo qua mạng và các dấu hiệu của các cuộc tấn công tinh vi - có tác dụng lâu dài trong việc tăng cường tai mắt của đội ngũ bảo mật, đặc biệt là chiến lược “mũi nhọn”, trong đó người dùng cuối thường là điểm khởi đầu cho một cuộc tấn công. Tôi không nói rằng người dùng cuối có thể được đào tạo một cách kỳ diệu để nắm bắt mọi thứ nhưng việc người dùng chuẩn bị và cảnh giác cho có thể giúp giảm đáng kể khối lượng công việc cho các nhóm bảo mật.

“Có thể bạn đã từng nghe câu nói “bảo mật là trách nhiệm của tất cả mọi người'’. Điều đó rất hay, nhưng thực sự…chỉ cho đến khi có chuyện gì đó xảy ra. Khi nói đến CNTT, điều chúng tôi đã làm là trao quyền cho các thành viên CNTT làm đại diện bảo mật. Chúng tôi đã phân công thành viên của các nhóm khác nhau, cụ thể là nhóm phát triển, nhóm kiến ​​trúc, nhóm cơ sở hạ tầng để họ được đào tạo thêm về bảo mật. Họ được tham dự một số cuộc họp bảo mật của tôi và được đại diện cho nhóm của họ về vấn đề bảo mật cũng như đại diện bảo mật cho nhóm của họ.”
CISO bộ phận dịch vụ tài chính

Một chiến lược khác là trao quyền CNTT như một phần của bảo mật. Việc duy trì nhóm CNTT kết nối chặt chẽ với nhóm bảo mật và đảm bảo rằng nhóm CNTT được thông báo tóm tắt về các chiến lược bảo mật đang giúp nhiều lãnh đạo bảo mật mở rộng sứ mệnh của họ đến tất cả các lĩnh vực của tổ chức.

Cung cấp hướng dẫn và trợ giúp về tự động hóa cũng như các chiến lược quản lý tác vụ và dòng công việc chủ động khác là cách cơ bản mà các CISO đang mở rộng đội ngũ của mình và tận dụng CNTT để giúp đảm bảo vị thế bảo mật vững chắc.

“Vì vậy, nếu bạn nhìn vào thế giới bảo mật, nhân viên bảo mật, họ không thực hiện nhiều công việc ngăn chặn các cuộc tấn công, mà chính là nhân viên CNTT. Ví dụ, nhân viên bảo mật không vá lỗi. Nhân viên CNTT (là người) phụ trách vá lỗi. Bảo mật không quản lý việc kiểm kê quản lý tài sản, CNTT sẽ làm việc đó.   Đồng thời có rất nhiều công việc và tùy thuộc vào tổ chức của bạn, tường lửa thường được quản lý bởi nhóm kết nối mạng, không nhất thiết phải là nhóm bảo mật. Vì vậy, phần lớn những gì chúng tôi đang làm là hỗ trợ những người được giao nhiệm vụ thực hiện các công việc bảo vệ và chúng tôi nâng cao kỹ năng cho họ, cung cấp cho họ các công cụ để tự động hóa một số công việc mà họ đang làm.
  Chúng tôi giải thích cho họ lý do tại sao chứ không chỉ là giao việc gì và đôi khi hiểu được lý do tại sao sẽ ảnh hưởng và truyền cảm hứng thực hiện.”
CISO bộ phận dịch vụ tài chính

Kết luận?

Đổi mới sáng tạo nguồn lực không phải là điều mới mẻ. Nhưng việc mở rộng một đội ngũ thông qua đào tạo có hệ thống và gắn kết với các nhóm liên quan đến bảo mật là một cách sáng tạo mà các CISO đang làm để xoa dịu nỗi đau do thiếu hụt nhân tài và lỗ hổng trong các kỹ năng chính.
  • Tạo ra sức mạnh tổng hợp với các nhóm khác và trao quyền cho các nhân viên ngoài nhóm bảo mật giúp mở rộng phạm vi ảnh hưởng và duy trì an toàn cho công ty.
  • Đào tạo người dùng cách nhận biết lừa đảo qua mạng và các vấn đề bảo mật phổ biến là một chiến lược mà hầu hết các lãnh đạo bảo mật đều đồng ý là đáng để dành thời gian và công sức.

Trong tất cả các nghiên cứu được trích dẫn, Microsoft đều thông qua các công ty nghiên cứu độc lập để liên hệ với các chuyên gia bảo mật cho cả nghiên cứu định lượng và định tính, bảo đảm tính riêng tư và sự nghiêm ngặt trong phân tích. Các trích dẫn và nghiên cứu được đưa vào tài liệu này, trừ khi có ghi chú rõ ràng khác, đều là kết quả các nghiên cứu của Microsoft.

Bài viết liên quan

Cyber Signals: Số 1

Danh tính chính là chiến trường mới. Thu thập thông tin chuyên sâu về các mối đe dọa trên mạng đang phát triển và các bước cần thực hiện để bảo vệ tổ chức tốt hơn.

CISO Insider – Số 2

Trong số này của CISO Insider, chúng ta được nghe ý kiến từ các CISO về những gì họ đang thấy ở tuyến đầu – từ mục tiêu đến chiến thuật – cùng những bước họ đang thực hiện để giúp ngăn chặn và ứng phó với các cuộc tấn công. Chúng ta cũng được nghe về cách các nhà lãnh đạo tận dụng XDR và ​​tự động hóa để mở rộng quy mô phòng thủ trước các mối đe dọa tinh vi.

Cyber Signals Số 2: Tống tiền kinh tế

Lắng nghe ý kiến từ các chuyên gia tuyến đầu về việc phát triển mã độc tống tiền dưới dạng dịch vụ. Từ các chương trình và tải trọng để tiếp cận với các nhà môi giới và chi nhánh, hãy tìm hiểu về các công cụ, chiến thuật và mục tiêu mà kẻ phạm tội trên mạng ưa thích cũng như nhận hướng dẫn để giúp bảo vệ tổ chức của bạn.