Bộ Thông tin và Truyền thông hướng dẫn triển khai 06 giải pháp trọng tâm tăng cường bảo đảm an toàn hệ thống thông tin
Ngày 27/06/2024, Bộ Thông tin và
Truyền thông đã có công văn số 2518/BTTTT-CATTT về việc hướng dẫn một giải pháp
tăng cường bảo đảm an toàn hệ thống thông tin. Theo văn bản này, từ đầu năm
2024 đến nay đã xảy ra một số sự cố an toàn thông tin mạng, đặc biệt là các sự
cố tấn công mã độc mã hóa tống tiền (ransomware), gây thiệt hại và làm gián đoạn
dịch vụ trực tuyến của các cơ quan, tổ chức, doanh nghiệp. Việc khắc phục và phục
hồi sau sự cố an toàn thông tin mạng còn chậm và lúng túng. Nguyên nhân chủ yếu
là do chưa tuân thủ và triển khai đầy đủ các quy định bảo đảm an toàn thông tin
mạng, điển hình là: không có bản sao lưu dữ liệu ngoại tuyến “offline”, không
có hoặc có kế hoạch khôi phục nhanh sau sự cố nhưng không phù hợp, để xảy ra sự
cố do những lỗi cơ bản, chưa triển khai phần mềm chống mã độc trên các máy chủ
quan trọng, chưa giám sát an toàn thông tin mạng (SOC) đầy đủ để kịp thời phát
hiện bất thường trong hệ thống, … Để tăng cường hiệu quả công tác bảo đảm an
toàn thông tin và phục hồi nhanh hoạt động sau sự cố, bên cạnh việc triển khai
đầy đủ các quy định của pháp luật về bảo đảm an toàn hệ thống thông tin theo cấp
độ, Bộ Thông tin và Truyền thông hướng dẫn triển khai 06 giải pháp trọng tâm tăng
cường bảo đảm an toàn hệ thống thông tin. Cụ thể các giải pháp như sau:
Thứ nhất, định kỳ thực hiện sao lưu dữ liệu ngoại tuyến
“offline”. Với chiến lược sao lưu dữ liệu theo nguyên tắc 3-2-1: có ít nhất 03
bản sao dữ liệu, lưu trữ bản sao trên 02 phương tiện lưu trữ khác nhau, với 01
bản sao lưu ngoại tuyến “offline” (sử dụng tape/USB/ổ cứng di động,…). Dữ liệu
sao lưu offline phải được tách biệt hoàn toàn, không kết nối mạng, cô lập để
phòng chống tấn công leo thang vào hệ thống lưu trữ. Bản sao lưu ngoại tuyến
được triển khai bằng một trong các giải pháp sau để phòng chống tấn công theo
thang vào hệ thống sao lưu, như sau: Sao lưu bằng Tape/USB/Ổ cứng di động,…sau
khi kết thúc phiên sao lưu, các thiết bị lưu trữ được tách rời khỏi hệ thống,
không kết nối mạng; Có giải pháp cô lập (isolate/airgap), khi kết thúc phiên
sao lưu dữ liệu, giải pháp này cho phép cô lập/ngắt kết nối lôgíc của hệ thống
sao lưu. Triển khai chiến lược sao lưu và phục hồi dữ liệu, đảm bảo các yêu cầu
đặt ra phù hợp với thực tế. Đồng thời xây dựng quy trình các bước sao lưu và
phục hồi dữ liệu tương ứng với từng loại dữ liệu và hệ thống thông tin (HTTT). Với
mỗi hệ thống khác nhau, với mỗi lượng dữ liệu lưu trữ của từng hệ thống, tổ
chức có thể lựa chọn phương án sao lưu ở mức tập tin, hoặc mức máy ảo. Đối với
mỗi mức sao lưu, quy trình khôi phục hệ thống cũng sẽ khác nhau, các cơ quan,
đơn vị cần xây dựng phương án phù hợp theo nhu cầu khôi phục của cơ quan, đơn
vị. Đối với sao lưu mức máy ảo, các dữ liệu sao lưu sẽ rất lớn. Khuyến nghị nên
sử dụng các thiết bị sao lưu có tốc độ đọc ghi cao để đảm bảo tốc độc đọc ghi
dữ liệu trong suốt quá trình sao lưu và khôi phục dữ liệu. Dữ liệu sao lưu tối
thiểu như sau: cấu hình của hệ thống và các phần mềm, ứng dụng; log file; dữ
liệu quan trọng của hệ thống;.... Căn cứ yêu cầu thực tế của HTTT và nhu cầu,
năng lực của tổ chức để thực hiện sao lưu theo kỳ, đối tượng dữ liệu sao
lưu,... nhằm đảm bảo đủ điều kiện để có thể nhanh chóng khôi phục hoạt động của
hệ thống nếu xảy ra tấn công mạng.
Thứ hai, triển khai giải pháp để sẵn sàng phục hồi nhanh hoạt
động của hệ thống thông tin khi gặp sự cố, đưa hoạt động của hệ thống thông tin
trở lại bình thường trong vòng 24 tiếng hoặc theo yêu cầu nghiệp vụ. Căn cứ vào
mục tiêu RPO, RTO… của tổ chức, từ đó triển khai giải pháp phục hồi hoạt động
của hệ thống thông tin một cách phù hợp. Cụ thể: Rà soát, cập
nhật Kế hoạch ứng phó sự cố ATTT mạng, bảo đảm: Tổ chức diễn tập phương án ứng
cứu, khắc phục sự cố, phục hồi dữ liệu, khôi phục lại hoạt động bình thường của
HTTT với các tình huống phổ biến, tấn công ransomware từ đó xác định tính khả
thi của kế hoạch ứng phó sự cố. Xây dựng và tổ chức triển khai ứng phó xử lý
khủng hoảng truyền thông trong trường hợp xảy ra sự cố, giảm thiểu tác động và
thiệt hại.
Thứ ba, triển khai các giải pháp, đặc biệt là giải pháp giám
sát an toàn thông tin, để ngăn ngừa, kịp thời phát hiện sớm nguy cơ tấn công
mạng đối với cả 3 giai đoạn: (1) xâm nhập vào hệ thống; (2) nằm gián điệp trong
hệ thống; (3) khởi tạo quá trình phá hoại hệ thống. 1. Triển khai giải pháp
giám sát điều hành an toàn thông tin mạng (SOC), bảo đảm 100% các HTTT cấp độ 3
được giám sát an toàn thông tin tập trung, kịp thời phát hiện các dấu hiệu bất
thường trên hệ thống. Các giải pháp SOC cần có tính năng cho phép theo dõi,
phát hiện các sự kiện bất thường (nhất là mã độc) trong cả 03 giai đoạn: (1)
xâm nhập vào hệ thống; (2) nằm gián điệp trong hệ thống; (3) khởi tạo quá trình
phá hoại hệ thống. Đặc biệt, giải pháp SOC cần kịp thời phát hiện sớm khi kẻ
tấn công (mã độc) khởi tạo quá trình phá hoại hệ thống, từ đó thực hiện các
biện pháp cô lập, xử lý nhằm ngăn chặn lây lan, tấn công leo thang. Định kỳ
thực hiện kiểm tra, đánh giá lỗ hổng bảo mật để phát hiện sớm nguy cơ hệ thống
bị xâm nhập và khắc phục kịp thời các điểm yếu đang tồn tại trên HTTT theo quy
định của pháp luật, cụ thể: HTTT cấp độ 1, 2: tối thiểu 01 lần/02 năm; HTTT cấp
độ 3, 4: tối thiểu 01 lần/01 năm; HTTT cấp độ 5: tối thiểu 01 lần/06 tháng. Thực
hiện săn lùng mối nguy hại (threat hunting), đặc biệt là sau khi phát hiện có
hoạt động tấn công mạng thành công vào hệ thống, để phát hiện sớm dấu hiệu hệ
thống thông tin đã bị thâm nhập, cài cắm mã độc,… giảm “thời gian trú ngụ của
kẻ tấn công” bên trong HTTT. Triển khai giải pháp phòng chống mã độc tập trung,
đặc biệt là cài đặt giải pháp Chống phần mềm mã độc (AV), Phát hiện và phản hồi
các mối nguy hại tại điểm cuối (EDR) tối thiểu trên tất cả các máy chủ, máy
quản trị (hỗ trợ cài đặt).
Giải pháp thứ tư là phân tách, kiểm soát truy cập
giữa các vùng mạng và chuyển đổi, nâng cấp các ứng dụng, giao thức, kết nối lạc
hậu, không còn được hỗ trợ kỹ thuật sang phương án sử dụng các nền tảng, ứng
dụng để giảm thiểu nguy cơ tấn công mạng leo thang. Rà soát, phân vùng mạng các
HTTT phù hợp theo cấp độ và có giải pháp phòng chống xâm nhập mạng giữa các
vùng mạng, đặc biệt giải pháp để ngăn ngừa nguy cơ bị tấn công leo thang từ
người dùng nội bộ/người dùng cuối. Phân loại các ứng dụng và phần mềm, giao
thức, kết nối lạc hậu, không còn được hỗ trợ kỹ thuật hoặc có quyền truy cập
trực tiếp đến hệ thống sang phương án sử dụng các ứng dụng (app/web based) để
giảm thiểu nguy cơ tấn công mạng leo thang từ phía người dùng. Tổ chức rà soát,
quản lý phân quyền ứng dụng để triển khai giải pháp quản lý tài khoản đặc quyền
(PIM/PAM) cho các tài khoản quan trọng.
Thứ năm, tăng cường giám sát, quản lý các tài khoản quan trọng,
tài khoản quản trị để phòng ngừa, giảm thiểu thiệt hại trong trường hợp kẻ tấn
công có được tài khoản quản trị. Rà soát, tổng hợp và phân loại các tài khoản
quan trọng, tài khoản quản trị hệ thống có nguy cơ bị tin tặc khai thác, chiếm
quyền điều khiển hệ thống. Triển khai xác thực 2 lớp đối với tất cả tài khoản
quản trị trên các hệ thống, ứng dụng quan trọng. Triển khai giải pháp quản lý
tài khoản đặc quyền (PIM/PAM).
Giải pháp thứ sáu là à soát, khắc phục và không để
xảy ra các lỗi cơ bản dẫn đến mất an toàn hệ thống thông tin. Cụ thể: Tổ chức
triển khai rà soát, kịp thời khắc phục các lỗi cơ bản trong quản lý, vận hành
và bảo đảm an toàn, an ninh mạng cho hệ thống thông tin như: (1) Hệ thống sao
lưu dự phòng online, cùng vùng mạng với hệ thống đang hoạt động. (2) Không thay
đổi mật khẩu tài khoản quản trị, tài khoản quan trọng định kỳ hoặc thu hồi
quyền đối với tài khoản khi người quản trị nghỉ việc. (3) Để các máy chủ quan
trọng, máy chủ quản trị kết nối trực tiếp với Internet nhưng không được bảo vệ
hoặc mở dịch vụ không cần thiết. (4) Các máy chủ, máy quản trị được cài các
phần mềm AV, EDR nhưng khi kẻ tấn công vô hiệu hóa các tính năng này, hệ thống
không phát hiện được. (5) Sử dụng cùng thông tin đăng nhập (tài khoản và mật
khẩu) cho nhiều hệ thống, thiết bị, quan trọng. Thông tin đăng nhập được lưu
trữ trên các máy tính quản trị và các máy chủ không được mã hóa. (6) Kiểm soát
truy cập từ đối tác, giữa các bộ phận chuyên môn trên các thiết bị tường lửa
lỏng lẻo, không theo đúng nghiệp vụ chuyên môn. (7) Không tuân thủ việc cập
nhật các bản vá bảo mật theo khuyến nghị từ cơ quan chức năng, từ nhà cung cấp
giải pháp, sản phẩm. (8) Phân quyền tài khoản người dùng đối với hệ thống, ứng
dụng không hợp lý, chưa tuân thủ nguyên tắc đặc quyền tối thiểu, cho phép kẻ
tấn công dễ dàng có được quyền cao nhất khi khai thác lỗ hổng bảo mật. (9) Quản
trị hệ thống sử dụng phần mềm bẻ khóa (phần mềm crack), dẫn đến việc nhiễm các
dòng mã độc, cài cửa hậu (backdoor) hoặc đánh cắp mật khẩu quản trị.
Bộ Thông tin và Truyền thông cũng hướng dẫn triển khai rà soát, khắc
phục các lỗi cơ bản như: (1) Thực hiện đổi ngay các mật khẩu quản trị trên các
hệ thống thông tin quan trọng, và thực hiện đổi mật khẩu định kì theo các chu
kì tiếp theo. Tăng cường giám sát, quản lý các tài khoản quan trọng, tài khoản
quản trị để phòng ngừa, giảm bớt thiệt hại trong trường hợp kẻ tấn công có được
tài khoản quản trị. (2) Rà soát và đóng toàn bộ các kết nối cổng quản trị, cổng
cơ sở dữ liệu (SSH, RDP, DB, ...) qua giao diện Internet đồng thời triển khai
thực hiện qua kết nối an toàn (VPN, PAM, jump, xác thực đa yếu tố MFA,..). Rà
soát và tiến hành khóa/ngắt các giao thức (protocol), dịch vụ (services) không
sử dụng. Các hệ thống cấp độ 2 trở lên bắt buộc phải triển khai xác thực đa yếu
tố. (3) Rà soát cấp phát IP public, thực hiện ngắt các server dịch vụ có IP
public nhưng không qua hệ thống Firewall. (4) Thực hiện rà soát các tài khoản
VPN, kết nối từ xa tới hệ thống đang được cấp phát, tiến hành ngắt đối với các
tài khoản không sử dụng hoặc sử dụng sai mục đích. (5) Chủ động thực hiện rà
soát các lỗi lộ lọt mật khẩu, tài khoản người dùng trên các nền tảng chia sẻ dữ
liệu tội phạm mạng (threat intelligent platform). Cục An toàn thông tin (Bộ
Thông tin và Truyền thông) sẽ công bố và cập nhật danh sách các lỗi cơ bản trên
website https://ais.gov.vn.