Bộ Thông tin và Truyền thông hướng dẫn triển khai 06 giải pháp trọng tâm tăng cường công tác bảo đảm an toàn hệ thống thông tin
Ngày
27/6/2024, Bộ Thông tin và Truyền thông
cảnh báo xu hướng tấn công mạng từ đầu năm 2024 đến nay tăng cao, đặc biệt là
mã hóa tấn công tống tiền (ransomware), gây thiệt hại và làm gián đoạn dịch vụ
trực tuyến của các cơ quan, đơn vị và tổ chức, doanh nghiệp. Việc khắc phục và
phục hồi sau sự cố an toàn thông tin còn chậm và lúng túng. Nguyên nhân chủ yếu
là do chưa tuân thủ và triển khai đầy đủ các quy định bảo đảm an toàn thông tin
mạng, điển hình là không có bản sao lưu dữ liệu ngoại tuyến “offline”, không có
hoặc có kế hoạch khôi phục nhanh sau sự cố nhưng không phù hợp, để xảy ra các sự
cố do những lỗi cơ bản, chưa triển khai phần mềm chống mã độc trên các máy chủ
quan trọng, chưa triển khai giám sát an toàn thông tin mạng (SOC) đầy đủ để
phát hiện bất thường trong hệ thống,…
Để
tăng cường công tác bảo đảm an toàn thông tin mạng cho các hệ thống thông tin
và phục hồi nhanh hoạt động sau sự cố, bên cạnh việc triển khai đầy đủ các quy
định của pháp luật về bảo đảm an toàn thông tin theo cấp độ. Bộ Thông tin và
Truyền thông đã hướng dẫn 06 giải pháp trọng tâm như sau:
1.
Định kỳ thực hiện sao lưu dữ liệu ngoại tuyến “offline”. Với chiến lược sao lưu
dữ liệu theo nguyên tắc 3-2-1: có ít nhất 03 bản sao dữ liệu, lưu trữ bản sao
trên 02 phương tiện lưu trữ khác nhau, với 01 bản sao lưu ngoại tuyến “offline”
(sử dụng tape/USB/ổ cứng di động,…). Dữ liệu sao lưu offline phải được tách biệt
hoàn toàn, không kết nối mạng, cô lập để phòng chống tấn công leo thang vào hệ
thống lưu trữ.
2.
Triển khai giải pháp để sẵn sàng phục hồi nhanh hoạt động của hệ thống thông
tin khi gặp sự cố, đưa hoạt động của hệ thống thông tin trở lại bình thường
trong vòng 24 tiếng hoặc theo yêu cầu nghiệp vụ.
3.
Triển khai các giải pháp, đặc biệt là giải pháp giám sát an toàn thông tin, để
ngăn ngừa, kịp thời phát hiện sớm nguy cơ tấn công mạng đối với cả 3 giai đoạn:
(1) xâm nhập vào hệ thống; (2) nằm gián điệp trong hệ thống; (3) khởi tạo quá
trình phá hoại hệ thống.
4.
Phân tách, kiểm soát truy cập giữa các vùng mạng và chuyển đổi, nâng cấp các
ứng dụng, giao thức, kết nối lạc hậu, không còn được hỗ trợ kỹ thuật sang
phương án sử dụng các nền tảng, ứng dụng để giảm thiểu nguy cơ tấn công mạng
leo thang vào hệ thống thông tin qua máy tính, thiết bị đầu cuối của người
dùng.
5.
Tăng cường giám sát, quản lý các tài khoản quan trọng, tài khoản quản trị để
phòng ngừa, giảm thiểu thiệt hại trong trường hợp kẻ tấn công có được tài khoản
quản trị hệ thống bằng giải pháp xác thực 02 lớp (OTP,...) hoặc giải pháp quản
lý tài khoản đặc quyền (PIM/PAM) nhằm phòng ngừa, giảm thiểu thiệt hại trong
trường hợp kẻ tấn công chiếm quyền được mật khẩu của tài khoản quản trị.
6. Rà soát, khắc phục
và không để xảy ra các lỗi cơ bản dẫn đến mất an toàn hệ thống thông tin