SharePoint

Giám sát lưu lượng để theo dõi hoạt động trên mạng

11/11/2018 11:10
(TTCNTT) - Mạng không được bảo vệ cho phép bọn tội phạm đột nhập và xem cách cơ sở hạ tầng hoạt động như thế nào. Phần lớn các cuộc tấn công mạng nhắm vào các công ty năng lượng và cung cấp dịch vụ công cộng không xảy ra trong cơ sở hạ tầng trọng yếu của công ty mà là ở các mạng CNTT.

Theo một báo cáo của Vectra, các cuộc tấn công như vậy thường được lên kế hoạch và sắp xếp trước nhiều tháng thay vì tấn công mà không có chuẩn bị.

Theo công ty nghiên cứu, bọn tội phạm quốc gia ở Nga và các quốc gia khác đang truy cập cơ sở hạ tầng trọng yếu thông qua các mạng không được bảo vệ, nhấn mạnh rằng các điểm này cần được bảo mật tốt hơn ngay từ đầu.

Công ty nói thêm rằng các cuộc tấn công tinh vi thường được lên kế hoạch và kéo dài trong một vài tháng. Bọn tội phạm sẽ xem cách cơ sở hạ tầng hoạt động trong thời gian đó trước khi tung ra đòn tấn công.

Để xâm nhập vào mạng, tin tặc thường sử dụng phần mềm độc hại và kỹ thuật lừa đảo để nhân viên cấp quyền truy cập cho chúng. Sau đó, chúng sử dụng quyền của quản trị viên để xem và thu thập dữ liệu.

David Monahan, giám đốc nghiên cứu về quản lý rủi ro và bảo mật tại Enterprise Management Associates cho biết: “Việc lạm dụng thông tin đăng nhập của quản trị viên cung cấp cho những kẻ tấn công khả năng truy cập không giới hạn vào các hệ thống và dữ liệu trọng yếu. Đây là một trong những khu vực rủi ro quan trọng nhất trong vòng đời của các cuộc tấn công mạng."

Nhưng những phương pháp đột nhập vào hệ thống của các công ty năng lượng và cung cấp dịch vụ công cộng như vậy có thể tác động lớn đến tổ chức và đó là lý do tại sao các doanh nghiệp quan trọng thực hiện các công cụ giám sát lưu lượng để theo dõi hoạt động trên mạng của mình.

“Khi những kẻ tấn công di chuyển trong mạng, các điểm có thể tấn công sẽ lộ ra nhiều hơn, làm tăng nguy cơ chiếm đoạt và ăn cắp dữ liệu” Branndon Kelley, Giám đốc điều hành của American Municipal Power cho biết. "Bắt buộc phải giám sát tất cả lưu lượng truy cập mạng để phát hiện những hành vi này cũng như các hành vi tấn công khác sớm và nhất quán."

(Nguồn: http://ictvietnam.vn)

Bạn đã không sử dụng Site, Bấm vào đây để duy trì trạng thái đăng nhập. Thời gian chờ: 60 giây