Một vụ phá hoại dữ liệu ở DuPont gần đây đưa ra bài học kịp thời về nguy cơ mất mát dữ liệu có thể đến từ chính những người trong nội bộ doanh nghiệp hay tổ chức. Thủ phạm của vụ phá hoại này là Gary Min, một nhân viên trong công ty, đã đánh cắp tổng số dữ liệu tương đương với 400 triệu đô la. Hắn ta download và truy cập hơn 15 lần, mỗi lần sao chép lượng lớn nhất dữ liệu có thể. Trước đó, Gary được đánh giá là một trong các thành viên tích cực nhất của hệ thống trong công ty. Vụ việc chỉ được phát hiện và Gary chỉ bị bắt (tháng 12 năm 2006) sau khi đã xin nghỉ việc và chuyển sang làm cho một hãng đối thủ.
Min bị buộc tội đánh cắp dữ liệu DuPont và sẽ bị đưa ra xét xử vào ngày 29/3 tới. Trường hợp của anh ta chỉ là một trong những vụ điển hình nhất lợi dụng sơ hở trong kiểm soát nội bộ doanh nghiệp để trục lợi. Tháng 2 vừa qua, một chuyên gia phát triển di động tại hãng sản xuất pin Duracell thú nhận đã ăn cắp dữ liệu nghiên cứu liên quan đến pin AA của công ty. Anh ta gửi thông tin vào máy tính ở nhà và sau đó gửi cho hai đối thủ cạnh tranh của Duracell.
Đối phó với nguy cơ phát sinh từ trong nội bộ là thách thức không hề nhỏ, nhất là với công ty lớn hay tập đoàn đa quốc gia.
“Tôi chẳng ngạc nhiên chút nào về sự việc diễn ra ở DuPont”, Bowers - hiện đang là giám đốc quản lý ở Security Constructs LLC, một công ty tư vấn có trụ sở tại Pa, Fleetwood nói. “Khi bạn có một nguồn dữ liệu đa quốc gia khổng lồ như vậy, bộ phận bảo mật chắc chắn không thể đảm bảo một trăm phần trăm mức độ an toàn tuyệt đối. Thậm chí họ không thể kiểm soát được là chúng đang trôi nổi đâu và tại sao lại có thể bị rò rỉ ra ngoài”.
Không có biện pháp nào là hoàn hảo, nhưng một số cách dưới đây giúp bạn giảm nhẹ nguy cơ, hạn chế tối đa và theo dõi được các hoạt động diễn ra bên trong tường lửa.
Các chuyên gia đưa ra lời khuyên với các bước sau:
1. Phải kiểm soát dữ liệu
Chắc chắn bạn không thể nào kiểm soát được thông tin nhạy cảm hay thông tin bản quyền trên mạng nếu ngay cả vị trí của chúng nằm ở đâu bạn cũng không biết.
Dữ liệu nhạy cảm của một tổ chức thường được phân phối rộng rãi qua mạng nội bộ. Dữ liệu quan trọng thường không chỉ nằm trong cơ sở dữ liệu (CSDL) mà có khi cả trong thư điện tử, máy tính cá nhân và đôi khi đóng vai trò như kiểu đối tượng dữ liệu trong cổng Web. Thông tin nhạy cảm cũng có nhiều kiểu khác nhau, như mã số thẻ tín dụng, mã số bảo mật xã hội (CMT, thẻ sinh viên…). Các bí mật thương mại có thể được tìm thấy trong nhiều loại file, văn bản khác nhau theo kiểu thông tin liên hệ khách hàng, hợp đồng, chi tiết kỹ thuật phát triển sản phẩm.
Triển khai quy định kiểm soát cho tất cả các loại dữ liệu thường không mang lại hiệu quả và không thực tế. Thay vào đó, hãy phân loại từng lớp dữ liệu và chọn ra quy định kiểm soát phù hợp nhất cho mỗi loại. Bạn cũng có thể sử dụng một số công cụ rà soát mạng tự động và xác định vị trí dữ liệu nhạy cảm. Nhiều hãng cung cấp các loại công cụ này như Reconnex, Tablus, Websense. Số lượng sản phẩm của các hãng ngày càng phong phú. Nhiều trong số đó có thể phân tách dữ liệu thành nhiều loại khác nhau, dựa trên quy định do công ty đặt ra.
2. Giám sát nội dung di động
Khi các công ty sử dụng Website trong giao dịch thương mại và liên kết với nhiều mạng thuộc về đối tác, nhà cung cấp hay khách hàng thì vấn đề sống còn là phải theo dõi được cái gì đang diễn ra, đang trôi nổi qua các mạng. Giám sát nội dung là “phần cơ sở” cốt lõi trong chiến lược bảo vệ dữ liệu của nhiều công ty. Với quá nhiều “điểm ra” mạng cho dữ liệu, điều quan trọng nhất là phải giám sát được lưu lượng mạng.
Tất cả các hãng sản xuất như Vericept Corp., Vontu Inc., Oakley Networks Inc., Reconnex và Websense đều bán một loạt sản phẩm có chức năng kiểm tra, rà soát e-mail, trình tin nhắn tức thời (Instant Messaging), hệ thống chia sẻ file peer-to-peer, quá trình post Web và cả các website FTP nhằm phát hiện và tìm kiếm hoạt động xâm phạm dữ liệu hay vi phạm quy tắc đặt ra trong công ty. Các công cụ này được đặt gần cổng vào mạng và được thiết kế để đưa ra cảnh báo khi phát hiện gói dữ liệu đáng ngờ. Nhiều sản phẩm có thể được dùng để thúc ép các hoạt động như loại bỏ hay mã hoá dữ liệu khi dữ liệu được truyền ra ngoài.
Ví dụ, một trong số đó là các công cụ lọc nội dung, cho phép bạn thấy được tất cả những gì đang đến hoặc đang ra ngoài mạng. Như Bowers của công ty hàng đầu Wyeth nhận xét: “Chúng tôi giám sát được tất cả các cổng và tất cả giao thức truyền tải nội dung” khi hãng này triển khai công cụ lọc nội dung.
3. Hãy để mắt đến cơ sở dữ liệu có chứa những thông tin quý báu của công ty
Đừng dừng lại ở việc biết ai đang truy cập cơ sở dữ liệu. Bạn còn cần phải phải biết khi nào, ở đâu, như thế nào và tại sao họ lại thực hiện truy cập này. Nhiều công cụ hỗ trợ được xây dựng, cho phép các công ty giám sát truy cập hay các hoạt động trên cơ sở dữ liệu. Bạn có thể dùng sản phẩm của Imperva Inc., Guardium Inc., Application Security Inc. và Lumigent Technologies Inc. Chúng được thiết kế nhằm mục đích giúp bạn biết người dùng hay admin nào đang làm việc trên cơ sở dữ liệu với đặc quyền truy cập, hay chỉnh sửa, copy, xoá, download số lượng lớn tập hợp các file, hoặc đưa ra các cảnh báo khi ai đó cố gắng thực hiện một trong các hoạt động trên. Các sản phẩm này cũng cung cấp dấu vết kiểm tra khá rõ ràng theo dõi khi có người vi phạm quy định của doanh nghiệp.
Mã hoá dữ liệu nhạy cảm trong cơ sở dữ liệu là một phương pháp khác đáng xem xét.
4. Giới hạn đặc quyền người dùng
Hầu hết các công ty đều cung cấp nhiều đặc quyền cho người dùng hơn so với cần thiết. Đó là nhận định của Amichai Shulman, giám đốc công nghệ của Imperva. Giám sát truy cập dữ liệu cực kỳ quan trọng của người dùng và theo dõi truy cập không xác định với dữ liệu ở mức nguy hiểm cao là những bước không thể thiếu.
Tạo quy định truy cập nhằm giới hạn đặc quyền mạng của người dùng một cách chặt chẽ. Chỉ cho phép truy cập lớp dữ liệu tương ứng cần thiết cho công việc của từng kiểu người dùng, đồng thời thiết lập các điều khiển nhằm bắt buộc nhân viên trong công ty phải tuân thủ quy định nội bộ đã xây dựng. Ví dụ, đưa ra cảnh báo khi ai đó vốn bình thường chỉ làm việc với 10 tập tài liệu mỗi ngày, đột nhiên bắt đầu truy cập số với lượng lớn hơn.
Việc đưa ra quyết định điều khiển truy cập cho thành viên nội bộ và người ngoài là khá đơn giản, Matt Kesner - giám đốc công nghệ của Fenwick & West LLC, hãng luật có trụ sở tại Califoocnia (Mỹ) khẳng định. Nhưng đôi khi người bên ngoài lại cần truy cập hợp pháp dữ liệu của doanh nghiệp với số lượng ngang bằng hoặc thậm chí lớn hơn nhu cầu của nhân viên nội bộ. Ví dụ, các mạng Extranet client của Fenwick & West đang được sử dụng thường xuyên bởi khách hàng hợp tác với nhân viên uỷ quyền của hãng. Đôi khi, người dùng bên ngoài hứng thú với dữ liệu của doanh nghiệp hơn nhiều so với người trong nội bộ công ty.
5. Quan tâm tới các điểm cuối
Sự phát triển nhanh chóng của thị trường thiết bị di động như laptop, các máy xách tay khác, thẻ nhớ USB hay máy nghe nhạc iPod ngày càng tạo điều kiện cho những kẻ có ý đồ xấu trong nội bộ công ty ăn cắp dữ liệu dễ dàng hơn. Các công ty cần phải phát triển hoạt động điều khiển và giám sát tập trung hoá. Trong đó, thiết bị phải được gắn vào mạng và hệ thống doanh nghiệp, quy định rõ dữ liệu nào được download, upload hay lưu trữ tại đâu. Thực hiện được các công việc này là cả một thách thức. Nhưng bạn không cần quá lo lắng, vì một số sản phẩm của các hãng như Code Green Networks Inc., ControlGuard Inc. và SecureWave SA sẽ giúp bạn dễ dàng hơn khi tiến hành các hoạt động mong muốn.
“Trước đây, có rất ít công ty đặt các kiểm soát hiệu quả vào đúng nơi cần thiết để cho phép họ giám sát hệ thống nội bộ một cách chặt chẽ và theo dõi được quá trình di chuyển hay truyền vận của dữ liệu”, Alex Bakman - giám đốc điều hành của Ecora Software Corp khẳng định. Điều đó có nghĩa là hoạt động phá hoại đã từng diễn ra “không kèn không trống” trong suốt thời gian dài.
6. Tập trung hoá dữ liệu bản quyền trí tuệ
Đối với một công ty lớn, việc bảo vệ bản quyền trí tuệ rải rác trên nhiều hệ thống là điều không thể. Do đó, lưu trữ các dữ liệu này trong một hệ thông thư viện tài nguyên tập trung hoá bất cứ khi nào có thể là biện pháp an toàn và tiện lợi trong trong bảo mật cũng như chia sẻ thông tin.
“Thông thường, người ta đặt tất cả trứng vào trong một rổ”, Ira Winkler - chuyên viên tư vấn bảo mật tự do và phụ trách chuyên mục Computerworld.com ví von. “Nhưng trong trường hợp này, bảo vệ một hệ thống sẽ dễ dàng hơn là bảo vệ vô số hệ thống con nằm rải rác của nó”.