Các lưu ý khi sử dụng máy tính làm việc từ xa

22/11/2022 09:59 AM


Trong thời kì công nghệ phát triển ảnh hưởng tới cách con người giao tiếp mà còn làm thay đổi cách mua sắm, làm việc, học tập,…Các hoạt động như giáo dục trực tuyến, làm việc từ xa trở thành hoạt động phổ biến, thiết thực.

Trong bối cảnh công nghệ phát triển, người dùng chuyển dịch sang hoạt động nhiều trên môi trường Internet, những kiến thức, kỹ năng liên quan tới việc bảo đảm an toàn thông tin khi sử dụng Internet trở nên cần thiết hơn bao giờ hết.

Những kẻ tấn công có thể phát tán mã độc mã hóa dữ liệu (ransomware), email lừa đảo và các phần mềm độc hại, tận dụng các từ khóa liên quan đến các nội dung gây sốc để lừa người dùng nhấp vào liên kết độc hại,... Rất nhiều phương thức tấn công có thể được sử dụng, và khi thành công, hacker có thể xâm nhập vào email, máy tính của người dùng, đánh cắp thông tin và các thông tin có giá trị khác.

Thiết lập máy tính, thiết bị an toàn để làm việc từ xa

Thiết lập xác thực tài khoản bằng mật khẩu

Khi sử dụng các thiết bị cá nhân, có nhiều tình huống bạn phải rời khỏi máy một khoảng thời gian. Những lúc như vậy, nếu không cẩn thận và có phương pháp bảo vệ thì thiết bị của bạn hoàn toàn có thể bị người khác sử dụng và có thể gặp phải tình trạng bị sao chép, đánh cắp dữ liệu…

Một trong các bước đầu tiên của việc thiết lập cấu hình máy tính là thiết lập mật khẩu cho các tài khoản với độ phức tạp nhất định. Do đó, người dùng cần có một mật khẩu an toàn, đủ mạnh để kẻ tấn công khó đoán và lợi dụng.

Mật khẩu đủ mạnh là mật khẩu: tối thiểu 8 ký tự, có chữ hoa, chữ thường trong bảng chữ cái, số và các ký tự đặc biệt. Ngoài ra, trong trường hợp người dùng quên khóa màn hình khi ra ngoài, cần thiết lập khóa màn hình thiết bị tự động trong khoảng thời gian nhất định. Buộc người dùng nếu muốn sử dụng thiết bị phải nhập đúng mật khẩu, nếu không sẽ không thể sử dụng được thiết bị và dữ liệu liên quan.

Việc khóa màn hình yêu cầu mỗi lần người dùng muốn mở khóa thiết bị hoặc bật thiết bị, họ sẽ được yêu cầu nhập mã PIN, mật khẩu hoặc dấu vân tay. Điều này có nghĩa là nếu ai đó giữ thiết bị của bạn, họ không thể truy cập dữ liệu trên thiết bị, khi người dùng không cung cấp mật khẩu, mẫu, mã PIN, dấu vân tay.

Kích hoạt chức năng tường lửa bảo vệ cá nhân trên thiết bị

Một trong các tác vụ đầu tiên cần thực hiện sau khi cài đặt thiết bị cá nhân an toàn là thiết lập các cơ chế bảo vệ cơ bản cho thiết bị. Trong đó, tường lửa là biện pháp cơ bản để phòng tránh các nguy cơ mất an toàn thông tin. Hiện nay, hầu hết các hệ điều hành đã tích hợp tường lửa cá nhân nhằm bảo vệ người dùng khỏi các tấn công cơ bản. Do đó, cần kích hoạt phần mềm tường lửa này trước khi kết nối máy tính đến bất kỳ mạng máy tính nào như Internet, Wifi hay LAN.

Trên hệ điều hành (Không kết nối liên tục qua dây cable vật lý hoặc mạng cục bộ)

Dịch vụ lưu trữ đám mây rất hữu ích để lưu trữ một bản sao dữ liệu của mình ở nơi khác qua internet

Cập nhật phần mềm và hệ điều hành

Sau khi cài đặt, hệ điều hành của máy tính có thể là phiên bản cũ chưa được vá lỗi bảo mật. Do đó, người sử dụng cần thiết lập chế độ tự động cập nhật hệ điều hành và các phần mềm khác. Để thực hiện việc này, người dùng mở chức năng (như Lastpass).

Không chia sẻ mật khẩu

Tránh việc chọn mật khẩu quá ngắn, đơn giản, dễ đoán và những mật khẩu phổ biến nhất đã được đưa vào các danh sách đen (blacklist). Mật khẩu khó đoán (Mật khẩu cần bao gồm: tối thiểu 8 ký tự, có chữ hoa, chữ thường trong bảng chữ cái, số và các ký tự đặc biệt).

Không nên sử dụng cùng mật khẩu trong công việc và ứng dụng, thiết bị cá nhân.

Mật khẩu nên có độ dài tối thiểu 8 ký tự và phù hợp với tính chất bí mật của từng loại tài khoản khác nhau.

Sử dụng thư điện tử thận trọng

Mã độc có thể lây nhiễm vào máy tính người dùng thông qua các tệp tin đính kèm thư điện tử. Các tệp tin độc hại này thường được đính kèm trong thư điện tử từ địa chỉ lạ hoặc giả mạo hòm thư của một cơ quan tổ chức. Do đó, người sử dụng không nên mở các tệp tin đính kèm thư điện tử nhận được từ một người lạ hoặc một người có địa chỉ thư điện tử giống với những người mà mình quen biết, mà không rõ lý do nhận được thư. Ngoài ra, chúng ta có thể sử dụng chương trình phòng chống mã độc để dò quét tệp tin đính kèm trước mở.

Sử dụng USB, thiết bị lưu trữ di động cẩn trọng

Phần lớn, người dùng đều đã hoặc đang sở hữu thiết bị USB để lưu trữ dữ liệu phục vụ cho việc học tập, làm việc của bản thân. Các thiết bị lưu trữ hoàn toàn có thể bị nhiễm virus và ransomware (vô tình hoặc cố ý) và sử dụng với mục đích xấu, gây thiệt hại cho người sử dụng chúng. Thậm chí còn có những phần mềm độc hại được thiết kế dành riêng cho USB, biến chiếc USB thành công cụ lây nhiễm mã độc trung gian trên máy tính, qua đó đánh cắp thông tin đăng nhập và dữ liệu nhạy cảm. Một số lưu ý để bảo vệ máy tính, dữ liệu của người dùng khỏi USB, thiết bị lưu trữ độc hại bao gồm:

Không cắm USB chưa xác định nguồn gốc vào các máy tính quan trọng. Đánh vào tâm lý tò mò của con người cũng là một kỹ thuật tấn công phổ biến của tin tặc. Điều này đặc biệt hay xảy ra trong trường hợp bạn nhặt được USB rơi ở đâu đó.

Không sử dụng chung một ổ USB cho máy tính cả gia đình và cơ quan. Điều này có thể làm giảm nguy cơ lây nhiễm chéo giữa các máy tính.

Luôn bật các tính năng bảo mật như xác thực mật khẩu, vân tay (nếu có) đối với kết nối USB. Điều này sẽ giúp bảo vệ thiết bị khỏi hoạt động truy cập vật lý của hacker.

Luôn cập nhật phần mềm trên máy tính của bạn lên phiên bản mới nhất để được bảo vệ tối đa trước các loại mã độc, lỗ hổng bảo mật đã biết.

Luôn dùng giải pháp phòng chống phần mềm độc hại như Anti-Virus, Endpoint Security để rà quét, tìm và loại bỏ các mã độc trên các thiết bị lưu trữ di động trước khi sử dụng.

Phòng chống thư điện tử lừa đảo, giả mạo (Phishing)

Tấn công lừa đảo là một dạng tấn công phổ biến, tấn công trực diện vào sự thiếu hiểu biết của người dùng. Kẻ tấn công sử dụng các mánh khóe lôi kéo những người khác tiết lộ thông tin mà có thể được sử dụng để đánh cắp dữ liệu, truy cập vào hệ thống, truy cập vào điện thoại di động, tiền bạc, hoặc thậm chí thông tin riêng của bạn. Các tấn công như vậy có thể rất đơn giản hoặc rất phức tạp tùy vào mục tiêu, đối tượng tấn công.

Một số cách phát hiện thư điện tử lừa đảo đối với người dùng:

Không nên tin tưởng tên hiển thị trong mail: Một chiến thuật lừa đảo yêu thích của các tin tặc là giả mạo tên hiển thị của một thư điện tử để đánh lừa người nhận. Các tên hiển thị hay được giả mạo như tên của các Công ty, tổ chức, hãng lớn; Người quen của bạn; Người nổi tiếng …

Cân nhắc kỹ lưỡng khi bấm vào liên kết trong thư điện tử: Cẩn trọng khi bấm vào bất cứ liên kết được gửi trong nội dung thư điện tử. Liên kết đó có thể dẫn bạn tới một website lừa đảo giả mạo, quảng cáo hay một website độc hại mà hacker dựng lên để tấn công.

Bỏ qua các thư điện tử yêu cầu cung cấp thông tin cá nhân: Một tổ chức, công ty, ngân hàng,…sẽ không yêu cầu người sử dụng cung cấp thông tin cá nhân vô lý qua Internet. Do vậy bạn hoàn toàn có thể bỏ qua chúng khi nhận được các thư điện tử với nội dung đó. Và thậm chí hạn chế tối đa, cân nhắc cẩn thận khi cung cấp thông tin cá nhân cho bất kỳ tổ chức nào.

Cẩn trọng với các thư điện tử có tiêu đề “Hấp dẫn – Nhạy cảm – Khẩn cấp”: Đánh vào tâm lý của người dùng, hacker thường xuyên sử dụng các tiêu đề email có tính Hấp dẫn – Nhạy cảm - Khẩn cấp trong thư điện tử để lừa người dùng. Một số tiêu đề thư điện tử mà chắc chắn là lừa đảo hoặc có mã độc như: “Cập nhật bảng lương công ty Quý 2/2019” ; “Cảnh bảo: Tài khoản của bạn bị đình chỉ” …

Cẩn thận, cân nhắc khi tải về các File đính kèm trong thư điện tử: Tấn công bằng việc cài mã độc, virus trong các file đính kèm trong thư điện tử là phương thức tấn công phổ biến và hiệu quả nhất hiện nay. Không nên tải và mở chạy file ngay khi nhận được thư điện tử có file đính kèm. Chú ý tới định dạng file và tạo thói quen quét virus với các file đính kèm trước khi mở chúng, đặc biệt là các tập tin đính kèm có đặt mật khẩu gửi kèm theo nhằm qua mặt các giải pháp bảo vệ ở lớp mạng.

Nhận diện các thư điện tử spam –thư điện tử quảng cáo: Người dùng cần cảnh giác khi nhận các thư điện tử spam, thư điện tử quảng cáo từ Internet. Trong các thư điện tử này thường đi kèm với nhiều rủi ro mất an toàn thông tin mà chúng ta không mong muốn như: lừa đảo, mã độc, gây ảnh hưởng tới công việc khi nhận quá nhiều…

Cẩn trọng với các tin nhắn rác: Cũng tương tự như thư điện tử spam thì các tin nhắn rác (sms spam) cũng gây cho người dùng rất nhiều phiền toái. Bên cạnh đó ngày nay các tin nhắn rác thường xuyên được sử dụng như một phương thức để lừa đảo người dùng như: Bạn trúng thưởng một xe SH….Nhắn tin, gọi tới 1800XXXX, 1900XXXX, 1900XXXXXX, 6XXX, 7XXX, 8XXX, 9XXX,… Truy cập vào đường link, trang web.

Sử dụng mạng riêng ảo (VPN)

Để kiểm soát và bảo vệ các kết nối truy cập vào hệ thống, các cơ quan, tổ chức có thể lựa chọn phương án mã hóa tất cả lưu lượng truy cập mạng với một mạng riêng kết nối ảo (VPN - Virtual Private Network). Các kết nối VPN sử dụng một loạt các giao thức để thực hiện một kết nối an toàn giữa điểm kết nối vào hệ thống. VPN có thể sử dụng để kết nối từ một mạng không an toàn (như kết nối không dây trong một khách sạn, quán cafe hay tại nhà của nhân viên) đến các nguồn tài nguyên nội bộ trong hệ thống của cơ quan, tổ chức.

VPN là các kết nối mạng được mã hóa. Điều này cho phép người dùng từ xa truy cập an toàn từ xa vào các dịch vụ của tổ chức. VPN là một cách để đảm bảo tính bảo mật cho “dữ liệu truyền qua” trên một mạng không tin cậy, nhưng chúng cũng cung cấp một số lợi ích khác. Ví dụ: Một tổ chức có văn phòng ở nhiều địa điểm có thể sử dụng VPN để cung cấp cho người dùng từ xa quyền truy cập vào các dịch vụ tệp và thư điện tử của công ty.

Theo NCSC – Trung tâm Giám sát an toàn không gian mạng Quốc gia

PV