Xin chào ! Nếu đây là lần đầu tiên bạn đến với diễn đàn, xin vui lòng danh ra một phút bấm vào đây để đăng kí và tham gia thảo luận cùng VnPro.
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • Các Kênh Rò Rỉ và Rút Dữ Liệu (Vectors of Data Loss and Exfiltration)

    Các Kênh Rò Rỉ và Rút Dữ Liệu (Vectors of Data Loss and Exfiltration)
    “Kẻ tấn công không cần xâm nhập nếu dữ liệu tự rời đi.”

    Trong một thế giới mà thông tin là tài sản sống còn của doanh nghiệp, việc dữ liệu bị rò rỉ ra ngoài—dù do vô tình hay cố ý, từ nội bộ hay tác nhân bên ngoài—đều để lại hậu quả nghiêm trọng về pháp lý, uy tín, và tài chính.

    Vector of data loss and exfiltration (tạm dịch: "kênh rò rỉ và rút dữ liệu") là thuật ngữ chỉ con đường mà qua đó dữ liệu có thể rời khỏi tổ chức mà không có sự cho phép. Dưới đây là các phương thức phổ biến nhất mà dữ liệu có thể bị rò rỉ:
    1. Tệp đính kèm Email (Email Attachments)


    Email là một trong những hình thức trao đổi thông tin phổ biến nhất trong doanh nghiệp, và cũng là con dao hai lưỡi:
    • Nhân viên có thể vô tình gửi nhầm tài liệu nhạy cảm cho người ngoài.
    • Email có thể bị chặn giữa đường truyền (nếu không mã hóa).
    • Người dùng cố ý gửi thông tin ra ngoài để đánh cắp (insider threat).
    📌 Ví dụ thực tế: Một nhân viên gửi báo cáo tài chính nội bộ dưới dạng Excel nhưng đánh nhầm địa chỉ email khách hàng → thông tin tài chính bị lộ ra ngoài.

    2. Thiết bị cá nhân không mã hóa (Unencrypted Devices)


    Smartphone, tablet, hoặc laptop cá nhân nếu không được mã hóa sẽ trở thành “điểm yếu chết người”:
    • Ngay cả khi dữ liệu được mã hóa khi gửi qua mạng (HTTPS, VPN), nhưng nếu thiết bị lưu trữ không mã hóa, thì chỉ cần lấy được thiết bị là lấy được dữ liệu.
    • Nhiều thiết bị chỉ dùng mật khẩu đơn giản, dễ bị đoán, hoặc không có chính sách quản lý từ IT.
    🛑 Nguy cơ: Một kỹ sư gửi cấu hình hệ thống SCADA về điện thoại cá nhân qua email → điện thoại bị mất → kẻ xấu truy cập toàn bộ bản vẽ kỹ thuật.

    3. Dịch vụ lưu trữ đám mây không kiểm soát (Unauthorized Cloud Storage Services)


    Trong thời đại “mây là tất cả”, người dùng có xu hướng:
    • Tự ý dùng Dropbox, Google Drive, OneDrive cá nhân để chia sẻ dữ liệu.
    • Chia sẻ folder với bạn bè, đối tác… mà không biết mình vừa “share cả thế giới”.
    • IT không thể kiểm soát các dịch vụ này nếu không có chính sách Cloud Access Security Broker (CASB) hoặc kiểm soát DLP.
    🎯 Tình huống thực tế: Một nhân viên upload tài liệu nội bộ lên tài khoản Google Drive cá nhân để làm việc từ xa → quên tắt chế độ “Public” → thông tin công ty bị index bởi Google.

    4. Thiết bị lưu trữ rời không bảo vệ (Unprotected Removable Media)


    USB, ổ cứng ngoài vẫn là cách "cổ điển mà hiệu quả" để đánh cắp dữ liệu:
    • Dễ bị mất, đánh cắp.
    • Thường không có mã hóa, không có xác thực, và không có nhật ký truy cập.
    • Người dùng sử dụng mà không để lại dấu vết.
    🔓 So sánh: Một USB không mã hóa còn nguy hiểm hơn smartphone. Vì USB thường không có mật khẩu, không có tracking, và dễ bị đánh tráo.

    5. Thiếu kiểm soát truy cập và cấu hình sai (Improper Access Controls)


    Khi firewall, ACL, hoặc chính sách phân quyền không chặt chẽ:
    • Hacker có thể truy cập trực tiếp đến hệ thống lưu trữ.
    • Nhân viên nội bộ có thể truy cập nhiều hơn quyền cần thiết (vi phạm nguyên tắc least privilege).
    • Các dịch vụ bị lộ port, lộ API dẫn đến mất kiểm soát dữ liệu.
    🛡️ Giải pháp: Triển khai chính sách phân quyền chặt chẽ, dùng Zero Trust, và thường xuyên kiểm tra lỗi cấu hình, cập nhật bản vá.

    ✅ Câu hỏi ôn tập


    Câu hỏi:
    Hai hành vi nào sau đây là ví dụ phổ biến về các kênh rò rỉ và rút dữ liệu trong doanh nghiệp? (Chọn hai)
    1. Dùng dịch vụ lưu trữ đám mây không được cấp phép để lưu và đồng bộ dữ liệu công ty
    2. Truy cập website của công ty đối tác để tra cứu thông tin
    3. Dùng USB không mã hóa để chuyển dữ liệu công ty về làm việc tại nhà
    4. Dùng USB có mã hóa và có chứng thực cá nhân để chuyển dữ liệu công ty về làm việc tại nhà
    5. Gửi email đính kèm có mã hóa sử dụng chứng chỉ số của người nhận

    ✅ Đáp án đúng:
    13
    • (1) là hành vi dùng dịch vụ không kiểm soát → dễ bị lộ dữ liệu.
    • (3) là hành vi sử dụng thiết bị không bảo vệ để vận chuyển dữ liệu.

    Các đáp án (2), (4), và (5) không phải là vector rò rỉ hoặc là ví dụ về hành vi hợp lệ / có bảo vệ.

    Nếu bạn là quản trị mạng hoặc kỹ sư bảo mật, đừng chỉ tập trung vào tường lửa hay IDS/IPS. Hãy quản lý dữ liệu như quản lý biên giới, bởi vì dữ liệu có thể rời đi thông qua... chính người dùng mà bạn tin tưởng nhất.

    📣 Hãy chia sẻ bài viết này đến nhóm bảo mật hoặc IT nội bộ để củng cố lại các chính sách về DLP (Data Loss Prevention), quản lý truy cập, mã hóa thiết bị và giám sát hành vi người dùng.
    Attached Files
    Đặng Quang Minh, CCIE#11897 (Enterprise Infrastructure, Wireless, Automation, AI), CCSI#31417

    Email : dangquangminh@vnpro.org
    https://www.facebook.com/groups/vietprofessional/
Working...
X