Jamey Heary từ Cisco: Các tổ chức làm việc với thông tin nhạy cảm, sử dụng WiFi được mã hóa, VPN và các ứng dụng được mã hóa

Vào ngày 18 tháng 10(October 18th) , chúng tôi đã được mời tham gia Cisco Connect 2017 . Tại sự kiện này, chúng tôi đã gặp gỡ chuyên gia bảo mật (security expert) Jamey Heary . Anh ấy là Kỹ sư Hệ thống(Systems Engineer) Xuất sắc tại Cisco Systems , nơi anh ấy lãnh đạo Nhóm Kiến trúc An ninh Toàn cầu(Global Security Architecture Team) . Jamey là (Jamey)cố vấn bảo mật và kiến ​​trúc sư(security advisor and architect) đáng tin cậy cho nhiều khách hàng lớn nhất của Cisco . Anh ấy cũng là một tác giả sách(book author) và một cựu blogger Thế giới mạng(Network World blogger). Chúng tôi đã trò chuyện với anh ấy về bảo mật trong doanh nghiệp hiện đại, các vấn đề bảo mật quan trọng đang ảnh hưởng đến các doanh nghiệp và tổ chức cũng như các lỗ hổng bảo mật mới nhất ảnh hưởng đến tất cả các mạng không dây và máy khách ( KRACK ). Đây la cai ma anh ây đa noi:

Đối tượng của chúng tôi bao gồm cả người dùng cuối và người dùng doanh nghiệp. Để bắt đầu và giới thiệu một chút về bản thân, bạn sẽ mô tả công việc của mình tại Cisco , theo cách phi công ty như thế nào?

Niềm đam mê của tôi là bảo mật. Những gì tôi cố gắng làm mỗi ngày là dạy cho khách hàng và người dùng cuối của tôi về kiến ​​trúc. Ví dụ: tôi nói về một sản phẩm bảo mật(security product) và cách nó tích hợp với các sản phẩm khác (của chúng tôi hoặc của các bên thứ ba). Do đó, tôi xử lý kiến ​​trúc hệ thống(system architecture) từ góc độ bảo mật(security perspective) .

Jamey Heary, Cisco

Theo kinh nghiệm của bạn với tư cách là một chuyên gia bảo mật(security expert) , các mối đe dọa bảo mật quan trọng nhất đối với doanh nghiệp hiện đại là gì?

Những thứ lớn là kỹ thuật xã hội và ransomware(engineering and ransomware) . Sự tàn phá thứ hai gây ra sự tàn phá trong rất nhiều công ty, và nó sẽ trở nên tồi tệ hơn vì có quá nhiều tiền trong đó. Đó có lẽ là điều sinh lợi nhất mà những người tạo ra phần mềm độc hại đã tìm ra cách thực hiện.

Chúng tôi đã thấy rằng trọng tâm của "kẻ xấu" là người dùng cuối. Anh ấy hoặc cô ấy là mắt xích yếu nhất lúc này. Chúng tôi đã cố gắng với tư cách là một ngành đào tạo mọi người, truyền thông đã làm rất tốt trong việc đưa tin về cách bạn có thể bảo vệ bản thân tốt hơn, nhưng vẫn khá tầm thường nếu gửi cho ai đó một e-mail được nhắm mục tiêu và khiến họ thực hiện hành động bạn muốn: nhấp vào liên kết, mở tệp đính kèm, bất cứ điều gì bạn muốn.

Mối đe dọa khác là thanh toán trực tuyến. Chúng ta sẽ tiếp tục thấy những cải tiến trong cách các công ty thực hiện thanh toán trực tuyến, nhưng cho đến khi ngành công nghiệp triển khai các cách thức an toàn hơn để thanh toán trực tuyến, lĩnh vực này sẽ là một yếu tố rủi ro(risk factor) lớn .

Khi nói đến bảo mật, con người là liên kết yếu nhất và cũng là trọng tâm chính của các cuộc tấn công. Làm thế nào chúng ta có thể đối phó với vấn đề này, vì kỹ thuật xã hội là một trong những mối đe dọa an ninh hàng đầu?

Có rất nhiều công nghệ mà chúng ta có thể áp dụng. Bạn chỉ có thể làm được rất nhiều điều cho một người, đặc biệt là trong một ngành mà một số người có xu hướng hữu ích hơn những người khác. Ví dụ, trong ngành chăm sóc sức khỏe(healthcare industry) , mọi người chỉ muốn giúp đỡ người khác. Vì vậy, bạn gửi cho họ một e-mail độc hại, và họ có nhiều khả năng nhấp vào những gì bạn gửi cho họ hơn những người trong các ngành khác, với tư cách là sở cảnh sát(police department) .

Vì vậy, chúng tôi có vấn đề này, nhưng chúng tôi có thể sử dụng công nghệ. Một trong những điều chúng tôi có thể làm là phân đoạn, có thể giảm đáng kể bề mặt tấn công(attack surface) có sẵn cho bất kỳ người dùng cuối nào. Chúng tôi gọi đây là " không tin cậy(zero trust) ": khi người dùng kết nối với mạng công ty(company network) , mạng sẽ hiểu người dùng là ai, vai trò của họ trong tổ chức, ứng dụng người dùng cần truy cập, nó sẽ hiểu máy của người dùng và tư thế bảo mật(security posture) của máy là gì , ở mức độ rất chi tiết. Ví dụ, nó thậm chí có thể cho biết những thứ như mức độ phổ biến của một ứng dụng mà người dùng có. Mức độ phổ biến(Prevalence) là thứ mà chúng tôi thấy hiệu quả và nó có nghĩa là có bao nhiêu người khác trên thế giới sử dụng(world use)ứng dụng này và số lượng ứng dụng trong một tổ chức nhất định. Tại Cisco , chúng tôi thực hiện phân tích này thông qua phép băm: chúng tôi lấy một hàm băm của một ứng dụng và chúng tôi có hàng triệu điểm cuối và họ sẽ quay lại và nói: "tỷ lệ phổ biến trên ứng dụng này là 0,0001%". Mức độ phổ biến(Prevalence) tính toán mức độ sử dụng một ứng dụng trên thế giới và sau đó là trong tổ chức của bạn. Cả hai biện pháp này đều có thể rất tốt trong việc tìm ra liệu có điều gì đó rất đáng ngờ hay không và liệu nó có đáng để xem xét kỹ hơn hay không.

Bạn có một loạt bài viết thú vị trên Thế giới mạng(Network World) về hệ thống Quản lý thiết bị di động(Mobile Device Management) ( MDM ). Tuy nhiên, trong những năm gần đây, chủ đề này dường như được thảo luận ít hơn. Mối quan tâm của ngành đối với các hệ thống như vậy có đang chậm lại không? Điều gì đang xảy ra, theo quan điểm của bạn?

Rất ít điều đã xảy ra, một trong số đó là hệ thống MDM đã trở nên khá bão hòa trên thị trường. Hầu như(Almost) tất cả các khách hàng lớn hơn của tôi đều có một hệ thống như vậy. Một điều khác đã xảy ra là các quy định về quyền riêng tư và tư duy bảo mật(privacy mindset) của người dùng đã thay đổi khiến nhiều người không còn giao thiết bị cá nhân (điện thoại thông minh, máy tính bảng, v.v.) cho tổ chức của họ và cho phép cài đặt phần mềm MDM(MDM software) . Vì vậy, chúng tôi có sự cạnh tranh này: doanh nghiệp muốn có toàn quyền truy cập vào các thiết bị được nhân viên của họ sử dụng để nó có thể tự bảo mật và các nhân viên đã trở nên rất phản kháng với cách tiếp cận này. Có trận chiến liên tục này giữa hai bên. Chúng tôi đã thấy rằng sự phổ biến củaHệ thống MDM(MDM) khác nhau giữa các công ty, tùy thuộc vào văn hóa và giá trị(company culture and values) của công ty , và cách mỗi tổ chức muốn đối xử với nhân viên của mình.

Điều này có ảnh hưởng đến việc áp dụng các chương trình như Mang theo thiết (Bring)bị(BYOD) của riêng bạn ( BYOD(Device) ) để hoạt động không?

Vâng, nó hoàn toàn có. Điều đang xảy ra, phần lớn, là những người đang sử dụng thiết bị của riêng họ trên mạng công ty, sử dụng chúng trong một khu vực được kiểm soát chặt chẽ. Một lần nữa(Again) , phân đoạn lại phát huy tác dụng. Nếu tôi mang thiết bị của riêng mình vào mạng công ty, thì có thể tôi có thể truy cập internet, một số máy chủ web(web server) nội bộ của công ty , nhưng không có nghĩa là tôi sẽ có thể truy cập các máy chủ cơ sở dữ liệu, các ứng dụng quan trọng của công ty tôi hoặc dữ liệu quan trọng, từ thiết bị đó. Đó là điều mà chúng tôi thực hiện theo chương trình tại Cisco để người dùng đến nơi họ cần trong mạng công ty(company network) nhưng không phải nơi công ty không muốn người dùng đến, từ thiết bị cá nhân.

Vấn đề bảo mật(security issue) nóng nhất trên radar của mọi người là " KRACK " ( Key Reinstallation AttaCK ), ảnh hưởng đến tất cả các máy khách và thiết bị mạng sử dụng sơ đồ mã hóa WPA2(WPA2 encryption) . Cisco đang làm gì để giúp khách hàng của họ giải quyết vấn đề này?

Thật bất ngờ khi một trong những thứ mà chúng ta tin cậy trong nhiều năm nay lại có thể bẻ khóa được. Nó nhắc nhở chúng tôi về các vấn đề với SSL , SSH và tất cả những thứ mà chúng tôi về cơ bản tin tưởng. Tất cả chúng đều trở nên "không xứng đáng" với sự tin tưởng của chúng tôi.

Đối với vấn đề này, chúng tôi đã xác định được mười lỗ hổng bảo mật. Trong số mười người đó, chín người trong số họ là dựa trên khách hàng, vì vậy chúng tôi phải sửa lỗi khách hàng. Một trong số đó là liên quan đến mạng. Đối với vấn đề đó, Cisco sẽ phát hành các bản vá. Các vấn đề này chỉ dành riêng cho điểm truy cập(access point) và chúng tôi không phải sửa bộ định tuyến và thiết bị chuyển mạch.

Tôi rất vui khi thấy rằng Apple đã nhận được các bản sửa lỗi của họ trong mã beta(beta code) để các thiết bị khách hàng của họ sẽ sớm được vá đầy đủ. Windows đã có sẵn một bản vá(patch ready) , v.v. Đối với Cisco , con đường rất đơn giản: một lỗ hổng trên các điểm truy cập của chúng tôi và chúng tôi sẽ phát hành các bản vá và sửa lỗi.

Cho đến khi mọi thứ được khắc phục, bạn sẽ khuyên khách hàng của mình làm gì để tự bảo vệ mình?

Trong một số trường hợp, bạn không cần phải làm gì cả, vì đôi khi mã hóa được sử dụng bên trong mã hóa. Ví dụ: nếu tôi truy cập trang web của ngân hàng của mình, nó sử dụng TLS hoặc SSL(TLS or SSL) để bảo mật thông tin liên lạc, không bị ảnh hưởng bởi vấn đề này. Vì vậy, ngay cả khi tôi đang sử dụng Wi-Fi rộng rãi , giống như ở Starbucks , thì điều đó cũng không thành vấn đề. Trường hợp vấn đề này với WPA2 xuất hiện nhiều hơn là ở khía cạnh quyền riêng tư(privacy side) . Ví dụ, nếu tôi truy cập một trang web và tôi không muốn người khác biết điều đó, thì bây giờ họ sẽ biết vì WPA2 không còn hiệu quả nữa.

Một điều bạn có thể làm để bảo mật cho mình là thiết lập các kết nối VPN . Bạn có thể kết nối không dây, nhưng điều tiếp theo bạn phải làm là bật VPN của mình . VPN tốt vì nó tạo ra một đường hầm được mã hóa đi qua WiFi . Nó sẽ hoạt động cho đến khi mã hóa VPN(VPN encryption) cũng bị tấn công và bạn cần tìm ra giải pháp mới. 🙂

Trên thị trường tiêu dùng(consumer market) , một số nhà cung cấp bảo mật đang kết hợp VPN với bộ chống vi-rút và bộ bảo mật tổng thể của họ. Họ cũng đang bắt đầu giáo dục người tiêu dùng rằng không còn đủ để có tường lửa và chống vi-rút, bạn cũng cần có VPN . Cách tiếp cận của Cisco liên quan đến bảo mật cho doanh nghiệp là gì? Bạn cũng tích cực quảng bá VPN như một lớp bảo vệ(protection layer) cần thiết ?

VPN là một phần trong các gói của chúng tôi dành cho doanh nghiệp. Trong trường hợp bình thường, chúng ta không nói về VPN trong một đường hầm được mã hóa và WPA2(tunnel and WPA2) là một đường hầm được mã hóa. Thông thường, vì nó quá mức cần thiết và có chi phí phải xảy ra ở phía khách hàng(client side) để làm cho tất cả hoạt động tốt. Đối với hầu hết các phần, nó không phải là giá trị nó. Nếu kênh đã được mã hóa, tại sao phải mã hóa lại?

Trong trường hợp này, khi bạn bị tụt quần do giao thức bảo mật WPA2(WPA2 security) về cơ bản bị hỏng, chúng tôi có thể quay lại VPN cho đến khi sự cố được khắc phục với WPA2 .

Nhưng phải nói rằng, trong không gian tình báo(intelligence space) , các tổ chức an ninh như một loại(Defense type) tổ chức của Bộ(Department) Quốc phòng , họ đã làm điều này trong nhiều năm. Họ dựa vào VPN , cộng với mã hóa không dây và, rất nhiều lần các ứng dụng ở giữa VPN của họ cũng được mã hóa, vì vậy bạn sẽ có được mã hóa ba chiều, tất cả đều sử dụng các loại mật mã khác nhau. Họ làm vậy bởi vì họ “hoang tưởng” như những gì họ nên làm. :))

Trong bài thuyết trình của bạn tại Cisco Connect , bạn đã đề cập đến tự động hóa là rất quan trọng trong bảo mật. Cách tiếp cận được đề xuất của bạn để tự động hóa trong bảo mật là gì?

Tự động hóa sẽ trở thành một yêu cầu nhanh chóng bởi vì chúng ta, là con người, không thể di chuyển đủ nhanh để ngăn chặn các vi phạm và mối đe dọa bảo mật. Một khách hàng đã có 10.000 máy bị mã hóa bởi ransomware trong 10 phút. Không có cách nào con người có thể phản ứng với điều đó, vì vậy bạn cần tự động hóa.

Cách tiếp cận(approach today) của chúng tôi ngày nay không quá nặng tay như nó có thể phải trở nên nhưng khi chúng tôi thấy điều gì đó đáng ngờ, hành vi có vẻ như vi phạm, hệ thống bảo mật của chúng tôi sẽ yêu cầu mạng đặt thiết bị đó hoặc người dùng đó vào trạng thái cách ly. Đây không phải là luyện ngục; bạn vẫn có thể thực hiện một số công việc: bạn vẫn có thể truy cập internet hoặc lấy dữ liệu từ máy chủ quản lý bản vá(patch management) . Bạn không hoàn toàn bị cô lập. Trong tương lai, chúng tôi có thể phải thay đổi triết lý đó và nói rằng: một khi bạn bị cách ly, bạn sẽ không có bất kỳ quyền truy cập nào vì bạn quá nguy hiểm cho tổ chức của mình.

Cisco sử dụng tự động hóa trong danh mục sản phẩm bảo mật của mình như thế nào?

Trong một số lĩnh vực nhất định, chúng tôi sử dụng rất nhiều tự động hóa. Ví dụ: trong Cisco Talos , nhóm nghiên cứu mối đe dọa(threat research group) của chúng tôi , chúng tôi nhận được dữ liệu đo từ xa từ tất cả các vật dụng bảo mật của chúng tôi và rất nhiều dữ liệu khác từ các nguồn khác. Nhóm Talos(Talos group) sử dụng máy học(machine learning) và trí tuệ nhân tạo để sắp xếp hàng triệu bản ghi mỗi ngày. Nếu bạn nhìn vào hiệu quả theo thời gian của tất cả các sản phẩm bảo mật của chúng tôi, thì thật đáng kinh ngạc, trong tất cả các bài kiểm tra hiệu quả của bên thứ ba.

Việc sử dụng các cuộc tấn công DDOS có làm chậm lại không?

Thật không may, DDOS như một phương thức tấn công(attack method) vẫn tồn tại tốt và nó đang ngày càng trở nên tồi tệ hơn. Chúng tôi nhận thấy rằng các cuộc tấn công DDOS có xu hướng nhắm vào một số loại công ty nhất định. Những cuộc tấn công như vậy được sử dụng vừa như một mồi nhử vừa là vũ khí tấn công(attack weapon) chính . Ngoài ra còn có hai loại tấn công DDOS : theo khối lượng và dựa trên ứng dụng(volumetric and app) . Khối lượng đã vượt ra khỏi tầm kiểm soát nếu bạn nhìn vào những con số mới nhất về lượng dữ liệu họ có thể tạo ra để hạ gục ai đó. Nó là vô lý.

Một loại tập đoàn bị nhắm mục tiêu bởi các cuộc tấn công DDOS là các công ty trong lĩnh vực bán lẻ, thường là trong kỳ nghỉ lễ(holiday season) ( Thứ Sáu Đen(Black Friday) sắp đến!). Các loại công ty khác bị nhắm mục tiêu bởi các cuộc tấn công DDOS là những công ty hoạt động trong các lĩnh vực gây tranh cãi, như dầu khí(oil and gas) . Trong trường hợp này, chúng tôi đang đối phó với những người vì lý do đạo đức và đạo đức cụ thể, những người quyết định DDOS một tổ chức hay tổ chức khác bởi vì họ không đồng ý với những gì họ đang làm. Những người như vậy làm điều này vì một nguyên nhân, một mục đích, chứ không phải vì tiền bạc.

Mọi người đưa vào tổ chức của họ không chỉ thiết bị của riêng họ mà còn cả hệ thống đám mây của riêng họ ( OneDrive , Google Drive , Dropbox , v.v.) Điều này cho thấy một rủi ro bảo mật(security risk) khác đối với tổ chức. Hệ thống như Cisco Cloudlock giải quyết vấn đề này như thế nào?

Cloudlock thực hiện hai điều cơ bản: thứ nhất, nó cho phép bạn kiểm tra tất cả các dịch vụ đám mây đang được sử dụng. Chúng tôi tích hợp Cloudlock với các sản phẩm web của mình để Cloudlock có thể đọc tất cả nhật ký web . Điều đó sẽ cho bạn biết mọi người trong tổ chức sẽ đi đâu. Vì vậy, bạn biết rằng rất nhiều người đang sử dụng Dropbox của riêng họ chẳng hạn.

Điều thứ hai mà Cloudlock làm là tất cả đều được làm bằng API giao tiếp với các dịch vụ đám mây. Bằng cách này, nếu người dùng xuất bản tài liệu(company document) của công ty trên Box , Box sẽ ngay lập tức nói với Cloudlock rằng một tài liệu mới đã đến và người dùng nên xem qua. Vì vậy, chúng tôi sẽ xem xét tài liệu, phân loại nó, tìm ra hồ sơ rủi ro(risk profile) của tài liệu, cũng như nó đã được chia sẻ với những người khác hay chưa. Dựa trên kết quả, hệ thống sẽ ngừng chia sẻ tài liệu đó thông qua Box hoặc cho phép nó.

Với Cloudlock , bạn có thể đặt các quy tắc như: "điều này không bao giờ được chia sẻ với bất kỳ ai bên ngoài công ty. Nếu có, hãy tắt tính năng chia sẻ." Bạn cũng có thể mã hóa theo yêu cầu, dựa trên mức độ quan trọng của mỗi tài liệu. Do đó, nếu người dùng cuối(end user) không mã hóa tài liệu kinh doanh(business document) quan trọng , khi đăng tài liệu đó lên Box , Cloudlock sẽ buộc mã hóa tài liệu đó tự động.

 

Chúng tôi muốn cảm ơn Jamey Heary về cuộc phỏng vấn này và những câu trả lời thẳng thắn của anh ấy. Nếu bạn muốn liên lạc, bạn có thể tìm thấy anh ấy trên Twitter(on Twitter) .

Ở cuối bài viết này, hãy chia sẻ ý kiến ​​của bạn về các chủ đề mà chúng ta đã thảo luận, sử dụng các tùy chọn bình luận có sẵn bên dưới.



About the author

Tôi là một kỹ sư phần mềm và blogger với gần 10 năm kinh nghiệm trong lĩnh vực này. Tôi chuyên tạo các bài đánh giá và hướng dẫn về công cụ cho các nền tảng Mac và Windows, cũng như cung cấp các bình luận của chuyên gia về các chủ đề phát triển phần mềm. Tôi cũng là một diễn giả và người hướng dẫn chuyên nghiệp, từng thuyết trình tại các hội nghị công nghệ trên thế giới.



Related posts