Bài học rút ra từ những kinh nghiệm đau thương này phần nào giúp các công ty thấu hiểu cần phải làm gì để tự bảo vệ mình trước nguy cơ “nuôi ong tay áo”.



Một Giám đốc IT (CIO) có thể hình dung một cơn ác mộng tồi tệ nhất: bỗng nhiên, một ngày nào đó nhận được khuyến cáo từ Liên minh Phần mềm Doanh nghiệp (BSA), cho biết một số phần mềm Microsoft đang được sử dụng trong công ty là những phần mềm bất hợp pháp.

Công ty tiến hành điều tra, thật bất ngờ khi không chỉ là vấn đề phần mềm bất hợp pháp, mà chúng còn được bán bởi một công ty mà chủ sở hữu bí mật và điều hành không ai khác chính là người quản trị hệ thống IT của công ty, một nhân viên đáng tin cậy trong nhiều năm trời. Tiếp tục “đào bới” các hoạt động của anh ta, lại lòi ra một trang web khiêu dâm tính phí đang chạy trên một trong các máy chủ của công ty. Chưa dừng lại ở đó, nhóm điều tra còn phát hiện ra vị này đã tải về hàng trăm số thẻ tín dụng của khách hàng từ máy chủ thương mại điện tử (e-commerce) của công ty.

Và đây là phần tồi tệ nhất: Anh ta chính là người duy nhất nắm giữ mật khẩu quản trị mức cao nhất.

Liệu điều đó có thể xảy ra không? Có đấy! Đó là khẳng định của một chuyên gia tư vấn bảo mật từng có kinh nghiệm cứu giúp nạn nhân là một nhà bán lẻ có doanh số 250 triệu USD, tại bang Pennsylvania (Mỹ).

Và tất nhiên bạn sẽ hiếm khi được nghe nói đến những vụ việc như vậy, vì hầu hết các công ty khi bị rơi vào tình trạng này đều tìm mọi cách ém nhẹm thông tin, để sự vụ trôi đi lặng lẽ, càng nhanh càng tốt.

Một cuộc khảo sát hàng năm được tạp chí CSO, Cơ quan mật vụ Mỹ (U.S. Secret Service) và CERT (một chương trình của Viện Công nghệ phần mềm tại ĐH Carnegie Mellon) tiến hành cho thấy rằng 3/4 các công ty là nạn nhân của những cuộc tấn công xuất phát từ nội bộ – Dawn Cappelli, Giám đốc kỹ thuật bộ phận quản trị các mối đe dọa và sự cố của CERT, cho biết. "Vì vậy, chúng ta biết rằng những gì đã được công khai chỉ là phần nổi nhỏ bé của tảng băng chìm", bà nhấn mạnh.

Tuy nhiên việc các công ty bị thiệt hại giữ im lặng lại khiến những công ty khác mất cơ hội rút kinh nghiệm từ họ. CERT đã cố gắng khắc phục điều này bằng cách nghiên cứu các mối đe dọa nội bộ kể từ năm 2001, và đã thu thập thông tin của hơn 400 trường hợp. Trong báo cáo gần đây nhất, có tiêu đề "Hướng dẫn kinh nghiệm phòng chống và phát hiện các mối đe dọa nội bộ", xuất bản năm 2009, qua phân tích hơn 250 trường hợp, CERT xác định một số sai lầm phổ biến nhất các công ty thường mắc phải, đó là: không điều tra kỹ trong quá trình tuyển dụng, không giám sát và kiểm tra các đặc quyền truy cập một cách thích đáng mà chỉ quan tâm tới mặt tiện dụng của hoạt động.

Nhưng các mối đe dọa từ những nhân viên IT nhiều đặc quyền rất khó phát hiện. Bởi, nhìn chung thì các hoạt động bất chính của họ trông giống như nhiệm vụ thường ngày. Nhân viên IT thường xuyên "viết và chỉnh sửa kịch bản, lập trình và chỉnh sửa các đoạn mã, vì vậy nó không giống như hoạt động bất thường", Cappelli cho biết. Và họ biết nơi nào là mắt xích phòng thủ yếu nhất của mạng doanh nghiệp và làm thế nào để che đậy chúng. Bạn không thể dựa vào công nghệ, hoặc chỉ đưa ra biện pháp phòng ngừa để tự vệ trước nhân viên IT bất lương. Bạn phải nhìn rộng ra, mọi người cần phải hiểu rõ cơ chế làm việc, quan sát những gì đang xảy ra tại nơi làm việc, chứ không chỉ nhìn vào những gì nhân viên IT đang làm.

Computerworld đã đi tìm hiểu những câu chuyện đằng sau các sự cố chưa được công bố rộng rãi. Mặc dù mỗi câu chuyện đều có những tình huống riêng, tất cả đều cho thấy chúng có cùng mẫu số chung như CERT đã nhấn mạnh: Sử dụng lao động, hãy cẩn thận.
(theo quantrimang)