Bài học từ vụ tấn công SharePoint: Vì sao phòng thủ một lớp là không đủ?

Vào tháng 7 năm 2025, Microsoft đã phát hành cảnh báo về một lỗ hổng bảo mật trên SharePoint đang bị khai thác. Sự cố này đã ảnh hưởng đến hơn 9.000 tổ chức trên toàn cầu sử dụng SharePoint Server. Kẻ tấn công lợi dụng quyền truy cập ở phía máy chủ để can thiệp vào khóa máy và vượt qua các cơ chế xác thực nhằm tiến hành xâm nhập.

SharePoint là hệ thống cốt lõi được nhiều doanh nghiệp sử dụng cho việc cộng tác tài liệu giữa các nhóm. Nếu bị xâm nhập, không chỉ dữ liệu nhạy cảm có nguy cơ bị rò rỉ, mà toàn bộ quy trình vận hành của doanh nghiệp cũng có thể bị tê liệt.

Sự việc này cho thấy rõ nhu cầu cần rà soát lại chiến lược bảo vệ dữ liệu hiện tại. Chỉ một chiến lược an ninh mạng toàn diện với nhiều lớp bảo vệ mới có thể đảm bảo dữ liệu doanh nghiệp được an toàn và hoạt động kinh doanh không bị gián đoạn.

Tại sao doanh nghiệp cần chiến lược phòng vệ nhiều lớp?


Sự cố bảo mật SharePoint cho thấy kẻ tấn công không tấn công trực tiếp vào hệ thống, mà khai thác lỗ hổng bảo mật từ một bên thứ ba để đánh cắp thông tin đăng nhập, rồi từ đó xâm nhập vào SharePoint. Điều này chứng tỏ rằng các doanh nghiệp không thể chỉ dựa vào tường lửa hay phần mềm chống virus.

1753708231316.png

Thay vào đó, cần triển khai chiến lược bảo mật nhiều lớp, bao gồm bảo mật thiết bị đầu cuối, phân vùng mạng, mã hóa dữ liệu, kiểm soát truy cập, phát hiện hành vi bất thường và sao lưu dữ liệu. Ngoài ra, doanh nghiệp cần áp dụng các yêu cầu nghiêm ngặt đối với nhà cung cấp, đảm bảo họ đáp ứng tiêu chuẩn bảo mật, thường xuyên thực hiện đánh giá và kiểm tra an ninh, đồng thời thiết lập quy định tuân thủ rõ ràng.

Những biện pháp quan trọng trong chiến lược an ninh mạng tổng thể


Tăng cường bảo mật thiết bị đầu cuối
Triển khai các giải pháp EDR (Endpoint Detection and Response) cùng phần mềm chống virus để chủ động ngăn chặn nguy cơ. Tin tặc thường nhắm vào một thiết bị đơn lẻ trước, nếu thành công có thể dẫn đến cả hệ thống bị ảnh hưởng.

Bảo vệ mạng lưới nội bộ
Thực hiện phân vùng mạng và sử dụng tường lửa để cô lập các hệ thống quan trọng. Kết hợp với hệ thống phát hiện và ngăn chặn xâm nhập (IDS/IPS) để phân tích lưu lượng, phát hiện hành vi bất thường và kịp thời chặn các kết nối đáng ngờ.

Bảo vệ dữ liệu
Mã hóa dữ liệu cá nhân và dữ liệu nội bộ để giảm nguy cơ rò rỉ. Kết hợp với các giải pháp ngăn ngừa thất thoát dữ liệu (DLP) nhằm hạn chế việc sao chép, xuất hoặc tải dữ liệu nhạy cảm lên hệ thống khác.

Quản lý truy cập theo vai trò
Áp dụng nguyên tắc zero-trust và quyền truy cập tối thiểu, kết hợp xác thực đa yếu tố (MFA) để ngăn chặn đánh cắp danh tính. Tích hợp đăng nhập một lần (SSO) và hệ thống quản lý định danh – quyền truy cập (IAM) để kiểm soát tập trung.

Giám sát và phát hiện nguy cơ
Sử dụng hệ thống quản lý thông tin và sự kiện bảo mật (SIEM) để phân tích dữ liệu an ninh, ngăn chặn truy cập bất thường, và phát hiện sớm các mối đe dọa tiềm ẩn.

Thường xuyên cập nhật hệ thống
Cập nhật phần mềm và thiết bị phần cứng với các bản vá mới nhất nhằm loại bỏ lỗ hổng bảo mật và tăng cường khả năng phòng thủ lâu dài.

Sao lưu và khôi phục dữ liệu
Thực hiện sao lưu thường xuyên các dữ liệu quan trọng, lưu giữ nhiều phiên bản và bản sao tại vị trí khác. Nhờ đó, doanh nghiệp có thể tránh được việc phải trả tiền chuộc và giảm thiểu tổn thất trong trường hợp bị mã hóa dữ liệu bởi ransomware.

1753708253470.png

Chìa khóa cho khả năng phục hồi mạng: duy trì hoạt động và khôi phục dữ liệu


Sao lưu được xem là tuyến phòng thủ cuối cùng. Khi mọi lớp bảo vệ khác thất bại và dữ liệu bị mã hóa hoặc xóa bỏ, chỉ có sao lưu mới có thể giúp doanh nghiệp phục hồi vận hành.

Để tăng cường chiến lược khôi phục sau tấn công mạng, doanh nghiệp cần sao lưu toàn bộ dữ liệu vận hành, cải thiện các phương pháp cách ly dữ liệu, và thường xuyên kiểm tra khả năng khôi phục của các bản sao lưu.

Với hạ tầng ngày càng đa dạng, nếu còn bất kỳ workload nào chưa được bảo vệ, chúng có thể trở thành điểm yếu để ransomware khai thác. Khi dữ liệu giữa các nền tảng có sự liên kết, cần đảm bảo không bỏ sót nguồn sao lưu nào và tích hợp toàn bộ vào chiến lược sao lưu chung.

Việc xây dựng hệ thống có khả năng chống chịu trước rủi ro mạng là điều bắt buộc. Synology khuyến nghị doanh nghiệp áp dụng các biện pháp cách ly dữ liệu như sao lưu bất biến (immutable) và sao lưu ngoại tuyến (offline).
  • Sao lưu bất biến: đảm bảo dữ liệu không thể bị chỉnh sửa hoặc xóa trong suốt thời gian lưu trữ, giảm nguy cơ tấn công trực tiếp vào máy chủ sao lưu.
  • Sao lưu ngoại tuyến: được lưu trữ ở nơi tách biệt hoàn toàn với mạng, giảm rủi ro lây nhiễm từ ransomware và tránh những lỗi do con người gây ra.
Việc chỉ sao lưu là chưa đủ — điều quan trọng là xác minh tính khả dụng của dữ liệu. Nếu không kiểm tra độ toàn vẹn, doanh nghiệp có thể đối mặt với tình huống không thể phục hồi dữ liệu dù đã sao lưu.

Do đó, cần đưa việc kiểm tra bản sao lưu và diễn tập khôi phục thảm họa vào quy trình vận hành tiêu chuẩn, và sử dụng giải pháp có tích hợp sẵn các tính năng này để khôi phục nhanh chóng nếu xảy ra sự cố tấn công mạng.
 

1,3 tỷ mật khẩu bị rò rỉ, đẩy hàng triệu tài khoản trực tuyến vào nguy hiểm

  • 10,786
  • 0
Một kho dữ liệu khổng lồ vừa bị tung lên web "đen", làm dấy lên cảnh báo về nguy cơ đột nhập tài khoản trên phạm vi toàn cầu. Quy mô rò rỉ lần này...

LANDFALL: Biến ảnh gửi qua WhatsApp thành vũ khí tấn công người dùng Samsung

  • 10,684
  • 0
Các chuyên gia an ninh mạng vừa phát hiện một loại phần mềm gián điệp cực kỳ tinh vi có tên LANDFALL, đang âm thầm tấn công người dùng điện thoại...

Liên minh 3 nhóm hacker khét tiếng thành thế lực đe dọa toàn cầu

  • 14,272
  • 0
Một “liên minh” mới của giới tội phạm mạng đang khiến các chuyên gia bảo mật lo ngại. Ba nhóm hacker khét tiếng: Scattered Spider, LAPSUS$ và...

Cảnh báo: Mã độc giả mạo Telegram X chiếm toàn bộ điện thoại và thiết bị của bạn

  • 11,744
  • 0
Các chuyên gia vừa cảnh báo về một chiến dịch mã độc trên Android, giả mạo ứng dụng Telegram X, có khả năng chiếm quyền kiểm soát gần như toàn bộ...

Hơn 48.000 thiết bị Cisco đối mặt làn sóng tấn công từ ba lỗ hổng nghiêm trọng

  • 10,821
  • 0
Cisco đang gặp cảnh báo an ninh mạng nghiêm trọng khi ba lỗ hổng mới được phát hiện trên các sản phẩm cốt lõi của hãng. Hai lỗ hổng ảnh hưởng đến...

Cháy trung tâm dữ liệu, hơn 600 dịch vụ chính phủ Hàn Quốc tê liệt

  • 12,486
  • 0
Một vụ cháy nghiêm trọng tại Trung tâm Dữ liệu Quốc gia ở thành phố Daejeon đã khiến hơn 600 hệ thống CNTT của chính phủ Hàn Quốc đồng loạt ngừng...

Khi dữ liệu số bị lộ: Hacker có thể làm gì với các thông tin tài chính của bạn?

  • 14,367
  • 1
Các vụ tấn công mạng gần đây cho thấy sự hoạt động của tin tặc đã và đang gia tăng trở lại, đe dọa đến an ninh dữ liệu của người dùng số. Đặt tình...

Apple vá lỗ hổng nghiêm trọng trong hệ thống xử lý hình ảnh: Người dùng cần cập nhật ngay

  • 15,535
  • 0
Apple vừa phát hành bản vá bảo mật để khắc phục lỗ hổng nguy hiểm CVE-2025-43300 trong hệ thống xử lý hình ảnh. Lỗ hổng này cho phép tin tặc chiếm...

HP OmniBook X Flip 14: Laptop chuẩn Copilot+ PC với AI mạnh mẽ, thiết kế linh hoạt cho người dùng hiện đại

  • 16,256
  • 0
Sự xuất hiện của dòng laptop chuẩn Copilot+ PC đang tạo nên làn sóng mới trong thị trường máy tính, nơi AI trở thành lõi công nghệ mang lại hiệu...

Những hiểu nhầm với quy định mới về xác nhận SIM chính chủ

  • 350
  • 0
Nhiều người hiểu chưa đúng về quy định mới liên quan đến xác thực thông tin thuê bao di động, có hiệu lực từ 15/4, khiến lo ngại bị khóa SIM...
Back