Nỗi lo của hệ thống các mạng Chính phủ là...?

15:16, 13/04/2015

(Telecom&IT) - Môi trường sử dụng phần mềm không bản quyền, thiếu bảo trì về mặt CNTT và đầu tư không chặt chẽ chính là gót chân Achille của Chính phủ các nước Châu Á...

Dù các Chính phủ đang gia tăng tài nguyên và ngân sách CNTT vào vấn đề an toàn an ninh mạng, nhưng vẫn còn khá nhiều những điểm mờ và những liên kết lỏng lẻo trong phương thức quản trị CNTT, cách sử dụng và chính sách - những yếu tố chính gây ra tấn công mạng hướng tới mạng lưới Chính phủ.  

Hiểm họa từ dữ liệu công...

Báo cáo độc lập mới đây của TRPC, mang tên “Dữ liệu công gặp rủi ro: Nguy cơ đối với các mạng chính phủ” phản ánh việc Chính phủ các nước thuộc khu vực châu Á - Thái Bình Dương hiện đang tìm kiếm phương thức triển khai một giải pháp CNTT chiến lược nhằm nâng cao hiệu suất làm việc, quản trị dữ liệu và thiết lập dịch vụ công trong một môi trường mạng kết nối, mục tiêu chính của các hiểm họa mạng. Hiểm họa từ mạng hiện đang là  nguy cơ hàng đầu với dữ liệu Chính phủ, an ninh quốc gia, các hạ tầng thiết yếu và các vấn đề ngoại giao quốc tế.

Được ủy quyền từ Microsoft, báo cáo đã đánh giá về xu hướng trên toàn bộ hệ thống và hạ tầng CNTT của khối Chính phủ, các đầu tư liên quan đến CNTT, loại dữ liệu chủ quyền và dữ liệu công được lưu trữ bởi các Chính phủ, những mối đe dọa từ mạng hướng tới Chính phủ. 

Mục tiêu của nghiên cứu là đưa ra lộ trình xây dựng chiến lược an ninh mạng mạnh, tin cậy và vững vàng cho các nhà lãnh đạo chính sách cấp cao và các chuyên gia của Chính phủ. Báo cáo TRPC cũng chỉ ra rằng, việc đầu tư CNTT không được kiểm soát chặt chẽ chính là nguyên nhân mở cửa cho mã độc và các hành vi vi phạm mạng tấn công hệ thống từ gốc. 

Các đầu tư mua sắm hạ tầng CNTT, quản trị và hỗ trợ CNTT, bảo dưỡng dịch vụ trực tuyến và trang web lại đưa lại nhiều tổn hại tới an ninh, bởi ở khâu này an ninh mạng và các lỗ hổng bị bỏ qua, ví dụ như việc sử dụng các phần mềm không hợp lệ hoặc không có giấy phép, mua giải pháp từ các nhà cung cấp có vấn đề, và sử dụng phần mềm không còn cập nhật, theo báo cáo của TRPC.  

...và “yếu huyệt” tự phòng vệ

Chia sẻ về vấn đề này,  ông Keshav Dhakad, Giám đốc khu vực, Bộ phận quản lý các vấn đề Tội phạm trực tuyến và Sở hữu Trí Tuệ, Microsoft châu Á - Thái Bình Dương nhấn mạnh: “Một tiếp cận toàn diện về an ninh mạng phải được thực thi nếu một quốc gia được coi là sẵn sàng trực tuyến: từ việc thiết lập đội “phản ứng khẩn cấp với các vấn đề về kỹ thuật máy tính” (CERTs) với chuyên môn cao và linh hoạt, tới việc đào tạo phục vụ công dân, đặc biệt là các công chức không chuyên về IT và nhân viên công trên diện rộng, xa hơn là bảo vệ các quy trình mua bán và đấu thầu, để sử dụng các công nghệ đáng tin cậy trong việc phòng vệ và phản ứng với những tấn công an ninh mạng, là những điểm chính của việc xây dựng một hệ sinh thái công an toàn hơn”.

Bên cạnh đó, một khảo sát toàn cầu được thực hiện bởi hãng ISACA cho thấy, hầu hết các chuyên viên an ninh chưa từng xử lý các tấn công liên tục tiên tiến (Advanced Persistent Threat -APT) - một kiểu tấn công mạng mà tội phạm sẽ chiếm quyền kiểm soát và nằm trên hệ thống mà không bị phát hiện trong thời gian dài, nhằm mục tiêu thông thường là ăn cắp dữ liệu. 

Nghiên cứu từ ISACA cho thấy, chỉ 21,6% phản hồi là đã gặp tấn công APT. Điều này chỉ ra một nguy cơ là người dùng chưa nhận thức được hiểm họa APT để có phòng vệ đầy đủ.  Theo báo cáo, có đến 81,8% chưa được nhà cung cấp cập nhật về điều khoản bảo vệ chống lại APT, trong khi 67,3% phản hồi không có bất kỳ một kiến thức nào về APT cho nhân sự của họ. 

Vậy, đâu là giải pháp?

Một chiến lược an ninh mạng vững chắc phải là chiến lược toàn diện, xử lý được đầy đủ các lớp tấn công khác nhau, bao gồm phòng thủ, phản ứng và có thể giải tỏa được các nguy cơ. Lộ trình hiệu quả để xây dựng một chiến lược kiên cố được giới chuyên gia đề xuất như sau:

Gia tăng nhận thức và mức độ hiểu biết cho cộng đồng, nhờ giáo dục các chủ Doanh nghiệp, sinh viên và các tổ chức chính phủ về việc bắt buộc phải sử dụng các phần mềm cập nhật và có bản quyền, lướt web an toàn hơn, và việc phòng chống các mã độc thông qua các giải pháp chống virus. Mặt khác, các viên chức mua sắm CNTT của Chính phủ, các nhà thầu và đơn vị đại lý cũng cần tuân thủ ngặt nghèo, nghiêm khắc và có kiểm định các chuẩn về an ninh và an toàn cho dữ liệu công cũng như an ninh quốc gia. 

Đảm bảo tính sẵn sàng nhờ tạo ra một tổ chức có trách nhiệm liên kết và điều phối các công tác an ninh mạng và biện pháp phòng bị trước những cuộc tấn công nhắm vào các tổ chức nhà nước. Thiết lập đội Phản ứng khẩn cấp các vấn đề kỹ thuật máy tính (CERTs) hoặc tham gia vào một mạng lưới các thành viên CERT đáng tin cậy nhằm chia sẻ kiến thức và luyện tập cách đối phó với các cuộc tấn công hoặc thu thập thêm các thông tin mật khác.

Ngăn chặn các cuộc tấn công nhờ xây dựng và bảo trì một dây chuyền CNTT có bản quyền cùng hạ tầng mạng an toàn, thông qua việc thực thi các quá trình mua sắm và bảo trì CNTT mạnh mẽ. Phát triển, cài đặt và yêu cầu sử dụng các chuẩn an ninh mạng với các nhà cung cấp CNTT cho mọi mảng hành chính công, đặc biệt là các dự án quốc gia nhạy cảm và các hạ tầng quan trọng.

Phản hồi hiệu quả bằng các công cụ pháp lý trong nước, khu vực và quốc tế để xử lý các vấn đề sau một cuộc tấn công mạng. Phát triển các thực hành tốt nhất theo chỉ tiêu khuyến nghị và tiêu chuẩn hóa khung thời gian nâng cấp phần mềm sử dụng tại khu vực công. 

Giảm thiểu thiệt hại bằng cách thành lập nhóm “Giám định pháp y mạng” tại khu vực. Nhóm này có thể phối hợp cùng CERT, Doanh nghiệp riêng và cảnh sát để điều tra các vi phạm an ninh đồng thời ngăn chặn các tổn thất. Xây dựng hoặc tham dự một mạng lưới an ninh mạng hoặc các tổ chức quốc tế hoặc Chính phủ để có thêm thông tin, hoặc bổ trợ mục tiêu về liên minh hoặc thông tin mật khác.