Data Breach Là Gì? Cách Để Tự Bảo Vệ Thông Tin Cá Nhân Tốt Nhất?

Data breach là gì và tại sao nó lại đáng lo ngại như vậy? Data breach (Rò rỉ dữ liệu) đại diện cho một trong những mối đe dọa lớn nhất đối với dữ liệu cá nhân và thông tin quan trọng của các tổ chức, doanh nghiệp. Trong thế giới kỹ thuật số ngày nay, việc hiểu rõ về data breach và biện pháp phòng tránh là vô cùng quan trọng.​Hãy cùng VpsTTT.com đi tìm lời giải cho những lo lắng trên nhé!

Data Breach là gì?

Data breach (Dịch: Rò rỉ dữ liệu hoặc vi phạm dữ liệu) là bất kỳ sự cố bảo mật nào trong đó các bên không được ủy quyền truy cập vào thông tin quan trọng hoặc bí mật. Data breach có thể xảy ra ở bất kỳ quy mô tổ chức nào, từ các doanh nghiệp nhỏ đến các tổ chức lớn. 

Dữ liệu bao gồm dữ liệu cá nhân (số An sinh xã hội, số tài khoản ngân hàng, dữ liệu chăm sóc sức khỏe) hoặc dữ liệu công ty (hồ sơ dữ liệu khách hàng, sở hữu trí tuệ, thông tin tài chính).

Thuật ngữ ‘data breach – rò rỉ dữ liệu‘ thường được sử dụng thay thế cho nhau với ‘cyber attack – tấn công mạng‘. Nhưng không phải tất cả các cuộc tấn công mạng đều là rò rỉ dữ liệu—và không phải tất cả các rò rỉ dữ liệu đều là tấn công mạng.

Data breach chỉ bao gồm những vi phạm bảo mật trong đó tính bảo mật dữ liệu bị xâm phạm. 

Ví dụ: một cuộc tấn công DDoS làm choáng ngợp một trang web không phải là vi phạm dữ liệu. Tuy nhiên, một cuộc tấn công bằng ransomware nhằm khóa dữ liệu khách hàng của công ty và đe dọa bán dữ liệu đó để đòi tiền chuộc, là hành vi vi phạm dữ liệu – hành vi trộm cắp vật lý đối với ổ cứng, ổ USB hoặc thậm chí các file giấy tờ chứa thông tin quan trọng cũng vậy. 

Data breach là gì? Cách phòng chống Data Breach

Data Breach là gì?

Ví dụ về data breach

Những kẻ tấn công có xu hướng nhắm mục tiêu vào dữ liệu có giá trị cao như dữ liệu doanh nghiệp hoặc thông tin nhận dạng cá nhân (PII) mà chúng có thể bán để thu lợi tài chính hoặc gây tổn hại cho cá nhân hoặc doanh nghiệp. Khi những kẻ tấn công ngày càng tinh vi, các phương pháp của chúng được lên kế hoạch tỉ mỉ để phát hiện các lỗ hổng và xác định những cá nhân dễ bị tấn công. Dưới đây là một vài ví dụ:

  • Yahoo: Năm 2013, Yahoo đã phải gánh chịu vụ data breach lớn nhất trong lịch sử. Tin tặc đã khai thác điểm yếu trong hệ thống cookie của công ty để truy cập vào tên, ngày sinh, địa chỉ email và mật khẩu của tất cả 3 tỷ người dùng Yahoo. Toàn bộ mức độ vi phạm không được đưa ra ánh sáng cho đến năm 2016, khi Verizon đang đàm phán để mua lại công ty. Kết quả là Verizon đã giảm giá đề nghị mua lại Yahoo với giá 350 triệu USD.
  • Colonial Pipeline: Vào tháng 5 năm 2021, Colonial Pipeline, một công ty điều hành đường ống dẫn dầu lớn ở Hoa Kỳ, đã phải hứng chịu một cuộc tấn công bằng ransomware làm ảnh hưởng đến các công nghệ vận hành tự động được sử dụng để quản lý dòng dầu. Sự cố này đã ảnh hưởng đến hơn chục bang ở Bờ Đông và mất vài tháng để khôi phục hoàn toàn – thậm chí công ty đã trả tiền chuộc để khôi phục dữ liệu và phần mềm quan trọng đã bị đánh cắp nhưng không thể sử dụng được.

Nguyên nhân gây ra data breach

Mặc dù các loại data breach khá đa dạng, nhưng chúng hầu như luôn có thể được quy về một lỗ hổng trong chế độ bảo mật mà tội phạm mạng sử dụng để giành quyền truy cập vào hệ thống hoặc giao thức của tổ chức. Khi điều này xảy ra, rủi ro tài chính do mất dữ liệu có thể rất nghiêm trọng. Theo “Báo cáo Tội phạm Internet” của Cục Điều tra Liên bang năm 2021, các tổ chức đã thiệt hại 6,9 tỷ USD vào năm 2021 do tội phạm mạng trên toàn cầu. Phần lớn sự mất mát này là do data breach.

Nhìn vào bối cảnh mạng hiện tại, các nguyên nhân tiềm ẩn dẫn đến data breach có thể bao gồm:

  • Rò rỉ dữ liệu ngẫu nhiên: Lỗi cấu hình hoặc thiếu sót trong việc đánh giá dữ liệu có thể tạo cơ hội cho tội phạm mạng.
  • Dữ liệu khi đang di chuyển: Dữ liệu không được mã hóa có thể bị chặn khi di chuyển trong mạng cục bộ của công ty hoặc khi truyền tới một hoặc nhiều đám mây. Bảo mật đám mây và mã hóa dữ liệu đầu cuối là hai cách mà các tổ chức có thể tăng cường bảo vệ di chuyển dữ liệu.
  • Phần mềm độc hại, phần mềm tống tiền hoặc SQL: Việc có được quyền truy cập vào hệ thống hoặc ứng dụng sẽ mở ra cơ hội cho phần mềm độc hại và các hoạt động liên quan đến phần mềm độc hại, chẳng hạn như chèn SQL.
  • Lừa đảo: Mặc dù lừa đảo thường sử dụng phần mềm độc hại để đánh cắp dữ liệu nhưng nó cũng có thể sử dụng các phương pháp khác để thu thập thông tin có thể dùng để truy cập vào dữ liệu.
  • Tấn công DDoS: Những kẻ tấn công có thể sử dụng DDoS như một cách để đánh lạc hướng các quản trị viên bảo mật để họ có thể truy cập vào dữ liệu bằng các phương pháp thay thế. Ngoài ra, những sửa đổi của doanh nghiệp để giảm thiểu cuộc tấn công có thể dẫn đến cấu hình sai tạo ra cơ hội đánh cắp dữ liệu mới.
  • Ghi lại phím bấm (Recording keystrokes): Dạng phần mềm độc hại này ghi lại mọi thao tác gõ phím được nhập vào thiết bị máy tính và sử dụng nó để đánh cắp tên người dùng và mật khẩu mà dữ liệu có thể được truy cập.
  • Mật khẩu: Khi được phép thử mật khẩu không giới hạn hoặc chấp nhận mật khẩu đơn giản, các công cụ bẻ khóa mật khẩu có thể được sử dụng để giành quyền truy cập vào hệ thống và dữ liệu. 
  • Skimmer và sự xâm nhập của điểm bán hàng: Mối đe dọa tập trung vào người dùng sẽ đọc thông tin thẻ tín dụng hoặc thẻ ghi nợ mà sau này có thể được sử dụng để xâm nhập hoặc phá vỡ các biện pháp bảo mật.
  • Thiếu kiểm soát truy cập: Các biện pháp kiểm soát truy cập bị thiếu hoặc lỗi thời là một điểm xâm nhập rõ ràng có thể dẫn đến vi phạm một hệ thống cùng với mối đe dọa. Một ví dụ về việc thiếu kiểm soát truy cập là không triển khai xác thực đa yếu tố (MFA) trên tất cả các hệ thống và ứng dụng.
  • Mối đe dọa nội bộ: Nhiều sự cố an ninh mạng xuất phát từ người dùng nội bộ, những người đã có quyền truy cập hoặc hiểu biết về mạng và hệ thống. Đây là lý do tại sao việc giám sát hành động của người dùng lại rất quan trọng.Data breach là gì? Cách phòng chống Data BreachNguyên nhân và cách ngăn chặn data breach

Doanh nghiệp ngăn chặn data breach thế nào?

Data breach có rất nhiều dạng nên không có giải pháp duy nhất nào để ngăn chặn vi phạm dữ liệu và cần có một cách tiếp cận toàn diện. Một số bước mà doanh nghiệp có thể thực hiện bao gồm:

  • Kiểm soát quyền truy cập: Doanh nghiệp có thể giúp chống lại hành vi vi phạm dữ liệu bằng cách đảm bảo rằng nhân viên của họ chỉ có quyền truy cập tối thiểu cần thiết để thực hiện công việc của họ.
  • Mã hóa: Doanh nghiệp nên mã hóa website của mình và dữ liệu bằng mã hóa SSL/TLS. Các doanh nghiệp cũng nên mã hóa dữ liệu ở trạng thái nghỉ (Data at rest) khi được lưu trữ trong máy chủ hoặc trên thiết bị của nhân viên.
  • Giải pháp bảo mật web: Tường lửa ứng dụng web (WAF) có thể bảo vệ doanh nghiệp khỏi một số loại tấn công ứng dụng và khai thác lỗ hổng nhằm tạo ra các vi phạm dữ liệu. Trên thực tế, người ta suy đoán rằng WAF được cấu hình đúng cách sẽ ngăn chặn cuộc tấn công vi phạm dữ liệu lớn vào Equifax vào năm 2017.
  • Bảo mật mạng: Tường lửa, bảo vệ DDoS, web gateway an toàn và ngăn ngừa mất dữ liệu (DLP) đều có thể giúp đảm bảo an toàn cho mạng.
  • Cập nhật phần mềm và phần cứng: Các nhà cung cấp phần mềm thường xuyên phát hành các bản vá bảo mật hoặc các phiên bản phần mềm mới để vá các lỗ hổng. Nếu các bản vá và bản cập nhật này không được cài đặt, những kẻ tấn công sẽ có thể xâm phạm các hệ thống đó.
  • Sự chuẩn bị: Các công ty nên chuẩn bị kế hoạch ứng phó để thực hiện trong trường hợp xảy ra vi phạm dữ liệu, với mục tiêu giảm thiểu hoặc ngăn chặn rò rỉ thông tin. 

Ví dụ, các công ty nên giữ bản sao lưu của dữ liệu quan trọng.

  • Đào tạo: Nên đào tạo nhân viên cách nhận biết và ứng phó với các cuộc tấn công lừa đảo qua mạng.

Cá nhân nên làm gì để tránh data breach

Dưới đây là một số mẹo để bảo vệ dữ liệu của bạn, mặc dù những hành động này không đảm bảo chắc chắn rằng dữ liệu sẽ an toàn:

  • Sử dụng mật khẩu duy nhất cho mỗi dịch vụ: Nhiều người dùng sử dụng lại mật khẩu trên nhiều dịch vụ trực tuyến. Kết quả là khi một trong những dịch vụ này bị vi phạm dữ liệu, kẻ tấn công cũng có thể sử dụng thông tin xác thực đó để xâm phạm các tài khoản khác của người dùng.
  • Sử dụng xác thực hai yếu tố: Xác thực hai yếu tố (2FA) là việc sử dụng nhiều phương thức xác minh để xác nhận danh tính của người dùng trước khi họ được phép đăng nhập.
  • Chỉ gửi thông tin cá nhân trên các trang web HTTPS: Một trang web không sử dụng mã hóa SSL sẽ chỉ có “http://” trong URL chứ không phải “https://”. Các trang web không được mã hóa sẽ để lộ mọi dữ liệu được nhập trên trang web đó, từ tên người dùng và mật khẩu đến truy vấn tìm kiếm và số thẻ tín dụng.
  • Luôn cập nhật phần mềm và phần cứng: Đề xuất này áp dụng cho người dùng cũng như doanh nghiệp.
  • Mã hóa ổ cứng: Nếu thiết bị của người dùng bị đánh cắp, mã hóa sẽ ngăn kẻ tấn công xem các file được lưu trữ trên thiết bị đó. Tuy nhiên, điều này không ngăn được những kẻ tấn công đã giành được quyền truy cập từ xa vào thiết bị thông qua việc lây nhiễm phần mềm độc hại hoặc một số phương pháp khác.
  • Chỉ cài đặt ứng dụng và mở file từ những nguồn uy tín: Người dùng vô tình tải xuống và cài đặt phần mềm độc hại hàng ngày. Đảm bảo mọi tệp hoặc ứng dụng bạn mở, tải xuống hoặc cài đặt đều thực sự đến từ một nguồn hợp pháp. Ngoài ra, người dùng nên tránh mở các file đính kèm email không mong muốn – những kẻ tấn công thường ngụy trang phần mềm độc hại trong các file dường như vô hại được đính kèm trong email.

Hiểu rõ data breach là gì và nguyên nhân gây ra rò rỉ dữ liệu có thể giúp ngăn chặn các hành vi và các cuộc tấn công mạng ngay từ đầu. 

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo.

Datta breach