Giải Trí & Công Nghệ

Cách PAM có thể giúp ngăn chặn các thảm họa an ninh lớn như Colonial Pipeline

itmapasia

itmapasia

Thành viên cống hiến
Member
Cách PAM có thể giúp ngăn chặn các thảm họa an ninh lớn như Colonial Pipeline


Khi một cuộc tấn công mạng vào Colonial Pipeline của Hoa Kỳ nổ ra vào tháng 5 năm nay, bụi phóng xạ trên khắp khu vực phía đông của Hoa Kỳ gần như không thể tưởng tượng được.

Cuộc tấn công không chỉ gây nên việc phải đóng 5,500 dặm đường ống dẫn, dẫn tới việc tăng giá dầu và xếp hàng dài ở các trạm bơm mà còn hơn 100 gigabytes dữ liệu bị lấy cắp. Năm ngày sau khi ngừng hoạt động, Colonial Pipeline cuối cùng đã chấp nhận yêu cầu của những kẻ tấn công và trả khoản tiền chuộc là 4,4 triệu đô la Mỹ, nhưng vẫn còn nhiều việc phải làm để xóa các hệ thống và sửa các lỗ hổng.

Từ phân tích các hệ thống của Colonial Pipeline, vi phạm được phát hiện bắt nguồn từ một hồ sơ mạng riêng ảo không hoạt động mà lẽ ra đã bị xóa từ lâu. Những kẻ tấn công đã chiếm đoạt tài khoản đặc quyền bằng cách sử dụng thông tin đăng nhập bị đánh cắp, sau đó sử dụng điểm truy cập ban đầu này làm bàn đạp để lây lan trên mạng và triển khai ransomware. Khi một tài khoản có quyền truy cập đặc quyền - đặc biệt là khi quyền truy cập đó không được kiểm soát đúng cách - nó cho phép kẻ đe dọa theo dõi nhanh cuộc tấn công của họ.

Colonial Pipeline không phải là tổ chức đầu tiên trong lĩnh vực công nghiệp phải đối mặt với các cuộc tấn công mạng và nó chắc chắn sẽ không phải là tổ chức cuối cùng. Cuộc tấn công NotPetya năm 2017 đã khiến Ukraine phải quỳ gối và thậm chí phải đóng cửa các máy tính tại Nhà máy điện hạt nhân Chernobyl. Và, trong năm ngoái, chúng ta đã thấy những cuộc tấn công trơ trẽn như vậy ngày càng tăng.

An ninh mạng cho cơ sở hạ tầng quan trọng và công nghệ vận hành (OT) cần giải quyết nhiều môi trường khác nhau, chẳng hạn như tại chỗ, trong đám mây và internet vạn vật. Bề mặt tấn công đang mở rộng khi quá trình chuyển đổi kỹ thuật số diễn ra và nhiều thứ đang được kết nối với nhau và có khả năng tiếp xúc với Internet. Bề mặt tấn công mới này cũng đang thúc đẩy sự gia tăng của các tài khoản đặc quyền - cho cả danh tính người và máy.

Việc truy cập này cần được đặt dưới sự kiểm soát của CNTT và được quản lý và giám sát chặt chẽ. Tuy nhiên, thiếu các công cụ phù hợp, việc quản lý đặc quyền có thể khó khăn khi các tài khoản đặc quyền đang được tạo ở bên trái, bên phải và trung tâm. Thông thường, giống như trên đám mây, các tài khoản này cũng là phù du.

Lấy ví dụ như truy cập từ xa. Bối cảnh OT rất khác so với những ngày mà các hệ thống công nghiệp cần phần mềm và giao thức độc quyền cồng kềnh và không có tính linh hoạt. Giờ đây, phân tích, tự động hóa và tích hợp đang kết hợp để tạo ra các hệ thống hiện đại phục vụ nhu cầu của các nhà cung cấp, nhân viên, nhà cung cấp và nhà thầu.

Theo truyền thống, việc bảo trì và sửa chữa OT được thực hiện thông qua hệ thống SCADA và việc này thường diễn ra tại chỗ hoặc thông qua hỗ trợ từ xa. Các kết nối thường không cung cấp giám sát hoặc kiểm tra, không có kiểm soát chi tiết và không được định tuyến thông qua một hệ thống an toàn. Tuy nhiên, tất cả hỗ trợ từ xa nên được coi là một dạng truy cập đặc quyền.

Theo chuyên gia quản lý truy cập đặc quyền (PAM) senhasegura, các tổ chức vận hành cơ sở hạ tầng OT có thể giúp tạo nền tảng an toàn bằng cách áp dụng phương pháp quản lý đặc quyền chung để quản lý mọi người dùng, tài sản và phiên có đặc quyền - cho dù nó liên quan đến con người, máy móc, nhân viên hay người bán. Cách tiếp cận này bao gồm các lĩnh vực quản lý mật khẩu đặc quyền, truy cập từ xa an toàn và quản lý đặc quyền điểm cuối.

Senhasegura cung cấp một nền tảng quản lý truy cập đặc quyền (PAM) hoàn chỉnh.
Giải pháp của Senhasegura cung cấp quyền truy cập bị khóa mà không cần sử dụng VPN để kết nối các nhà điều hành nhà máy từ xa với các hệ thống quan trọng và nhạy cảm. Giải pháp cung cấp khả năng hiển thị vào mọi phiên, yêu cầu phê duyệt và đăng nhập đối với nhà cung cấp, đồng thời cung cấp các tính năng như kiểm soát chi tiết các thông số phiên, báo cáo tự động và đáp ứng các yêu cầu tuân thủ.

Ngoài ra, giải pháp Endpoint Privilege Management của Senhasegura cũng sẽ ngăn chặn phần mềm độc hại được nhóm Darkside triển khai trong cuộc tấn công Đường ống Thuộc địa ở nhiều giai đoạn bằng cách áp dụng quyền kiểm soát ứng dụng và đặc quyền ít nhất.

Bằng cách đảm bảo các đường dẫn truy cập từ xa, thực thi đặc quyền ít nhất trên tất cả các quyền truy cập và thực thi các phương pháp hay nhất về bảo mật thông tin xác thực - ngay cả đối với nhà cung cấp và tài khoản không phải của con người - Senhasegura giúp làm cứng đáng kể các bề mặt tấn công cho OT và các môi trường khác.

Xem cách sử dụng PAM có thể giúp bạn chống lại các cuộc tấn công ransomware như Darkside.

Senhasegura: Một giải pháp PAM hoàn chỉnh



senhasegura là một giải pháp hoàn chỉnh cung cấp tất cả các lợi ích PAM mà các tổ chức cần để cải thiện bảo mật và ngăn chặn vi phạm. Không bao giờ phải lo lắng về những người trong cuộc độc hại hoặc thông tin đăng nhập bị đánh cắp. Ngăn chặn các mối đe dọa này và ngăn chặn các vi phạm tiềm ẩn trong đường đi của chúng.

Như chúng ta đã thấy, một giải pháp PAM tốt dễ dàng giúp giảm thiểu và bảo vệ các điểm cuối, đây là một yếu tố được tính đến bởi các công ty muốn đạt được chất lượng và xuất sắc trên thị trường.

Vì vậy, bây giờ bạn đã biết rằng quản lý thông tin xác thực là quan trọng, vậy còn việc tìm hiểu các dịch vụ của chúng tôi thì sao? Truy cập trang web của chúng tôi ngay bây giờ và đưa ra yêu cầu Demo cho các hoạt động của chúng tôi.




ITMAP ASIA - Đối tác của hãng Senhasegura tại Việt Nam

555 Trần Hưng Đạo, P. Cầu Kho, quận 1, HCM

028 5404 0717 - 5404 0799

[email protected]
 
Bên trên