10 biện pháp bảo mật email và các quy tắc để giữ an toàn

Tác giả Starlink, T.Chín 08, 2025, 09:00:09 CHIỀU

« Chủ đề trước - Chủ đề tiếp »

0 Thành viên và 1 Khách đang xem chủ đề.

Nhu cầu về các biện pháp bảo mật email mạnh mẽ ngày càng tăng. Đây không chỉ là một lời khẳng định suông. Nhiều báo cáo cho thấy email vẫn là một trong những mục tiêu chính của các cuộc tấn công lừa đảo.

Một báo cáo về bảo mật Email cho thấy 91% các cuộc tấn công mạng bắt đầu bằng email lừa đảo (phishing). Trong khi đó, báo cáo của FBI cho biết lừa đảo qua email là loại tội phạm mạng gây thiệt hại lớn nhất trong năm 2020. Thiệt hại rất lớn, lên tới hơn 4,2 tỷ đô la. Các cuộc tấn công email có nhiều cách thức hoạt động khác nhau, chẳng hạn như tệp đính kèm email đáng ngờ, chứa URL bị nhiễm độc và kỹ thuật xã hội.


Công ty của bạn có thể tránh những rủi ro tương tự bằng cách làm theo các mẹo bảo mật email thiết thực và áp dụng các chiến lược bảo vệ nhất quán. Trong bài viết này, tôi sẽ cung cấp hướng dẫn toàn diện.

1. 3 quy tắc an toàn khi sử dụng email là gì?

Trước khi tìm hiểu các biện pháp phòng thủ nâng cao, hãy nắm vững những nguyên tắc cơ bản với một số biện pháp bảo mật email cốt lõi.

    Thận trọng với các liên kết và tệp đính kèm : Luôn dừng lại và suy nghĩ kỹ trước khi nhấp vào. Nếu một email—kể cả email từ người gửi đáng tin cậy—có vẻ không ổn, hãy bỏ qua liên kết hoặc tệp đính kèm đó. Tội phạm mạng ẩn phần mềm độc hại trong những thứ trông có vẻ vô hại. Việc giữ an toàn sẽ ngăn chặn nhiều vụ lừa đảo và lây nhiễm phần mềm độc hại, và đây là một cách cơ bản để giữ an toàn khi sử dụng email.
    Sử dụng mật khẩu mạnh và duy nhất : Mật khẩu email của bạn là tuyến phòng thủ đầu tiên. Hãy đặt mật khẩu dài, phức tạp và không bao giờ sử dụng lại ở nơi khác. Mật khẩu yếu giúp tin tặc dễ dàng truy cập. Gartner dự đoán thông tin đăng nhập bị đánh cắp sẽ sớm là hậu quả hàng đầu từ các cuộc tấn công lừa đảo. Một chính sách mật khẩu mạnh mẽ là điều không thể bàn cãi.
    Cập nhật phần mềm thường xuyên : Việc cập nhật thường xuyên cho ứng dụng email, phần mềm diệt virus và hệ điều hành không phải là tùy chọn—mà là thiết yếu. Các bản vá bảo mật sẽ đóng lại cánh cửa trước những lỗ hổng mà tin tặc khai thác. Các tổ chức chậm trễ cập nhật sẽ tạo ra một lỗ hổng cho các cuộc tấn công. Hãy luôn cập nhật để giữ vững hệ thống phòng thủ của bạn.

2. Các biện pháp bảo mật email tốt nhất

Ba quy tắc cơ bản trên chỉ là điểm khởi đầu. Dưới đây là các biện pháp bảo mật email tốt nhất mà bạn có thể áp dụng để tăng cường phòng thủ và giảm thiểu rủi ro trong toàn tổ chức.

2.1. Triển khai xác thực email mạnh mẽ

Bạn đã bao giờ tự hỏi liệu email đó có thực sự được gửi từ người được cho là chủ sở hữu của nó không? Đó là lý do tại sao việc xác thực email là rất quan trọng. Nó đảm bảo mọi tin nhắn trong hộp thư đến của bạn đều là thật—không có kẻ mạo danh nào được phép. Sau đây là cách khóa email:

    SPF (Khung Chính sách Người gửi): Giao thức này cho máy chủ thư biết hệ thống nào được phép gửi email thay mặt bạn. Giao thức này ngăn chặn kẻ lừa đảo giả mạo tên miền của bạn.
    DKIM (DomainKeys Identified Mail): Thêm chữ ký số duy nhất vào mỗi email gửi đi. Máy chủ của người nhận sẽ kiểm tra chữ ký để xác nhận email không bị giả mạo.
    DMARC (Xác thực, Báo cáo & Tuân thủ Tin nhắn dựa trên Tên miền): Được xây dựng dựa trên SPF và DKIM bằng cách hướng dẫn máy chủ nhận cách xử lý email không vượt qua được xác thực. Với DMARC, bạn có thể cách ly hoặc từ chối các tin nhắn đáng ngờ và nhận báo cáo về bất kỳ hoạt động trái phép nào.

Thiết lập cả ba tùy chọn này sẽ giúp bạn chặn các nỗ lực lừa đảo sử dụng tên miền của bạn để lừa đảo người khác. Các bước này là một phần của các biện pháp bảo mật email hiệu quả, và giúp tổ chức của bạn kiểm soát tốt hơn những gì được gửi và nhận trong hộp thư đến.

2.2. Sử dụng mã hóa

Mã hóa là một cách để giữ bí mật nội dung email của bạn bằng cách ẩn chúng khỏi những người không được phép đọc. Có hai phương pháp mã hóa email :

    Bảo mật lớp truyền tải (TLS): Mã hóa kết nối giữa các máy chủ thư, do đó email của bạn sẽ an toàn khi được gửi đi.
    Mã hóa đầu cuối (E2EE): Mã hóa email trên thiết bị của bạn để chúng luôn được mã hóa cho đến khi người nhận giải mã.

Việc lựa chọn giữa TLS và E2EE phụ thuộc vào mức độ nhạy cảm của thông tin bạn gửi và nhu cầu bảo mật cụ thể của công ty bạn.

2.3. Triển khai các giải pháp chống phần mềm độc hại và chống vi-rút

Đầu tư vào một giải pháp bảo mật email vững chắc với khả năng quét phần mềm độc hại và chống vi-rút là một ý tưởng hay. Các giải pháp này sẽ quét email đến để tìm phần mềm độc hại và vi-rút đã biết. Nhờ đó, bạn có thể ngăn chặn chúng xâm nhập vào hộp thư đến và gây ra bất kỳ sự cố nào cho hệ thống của mình.

Ngoài ra, hộp cát là một cách khác để giữ an toàn cho mạng của bạn. Nó cho phép bạn mở các tệp đính kèm đáng ngờ trong một môi trường an toàn, biệt lập để xem chúng hoạt động như thế nào trước khi cho phép chúng xâm nhập vào mạng của bạn.

Chúng tôi khuyên dùng một số giải pháp chống phần mềm độc hại và chống vi-rút, bao gồm:

    Bảo vệ chống vi-rút Time Zero
    Điểm kiểm tra Harmony
    Email bảo mật của Cisco

2.4. Triển khai phòng ngừa mất dữ liệu (DLP)

DLP cho email ngăn chặn thông tin mật bị rò rỉ khỏi tổ chức của bạn, dù là vô tình hay cố ý. Tính năng này giám sát email và tệp đính kèm được gửi đi để tìm các từ khóa, mẫu hoặc loại dữ liệu mà bạn xác định là nhạy cảm. Tóm lại, DLP là một biện pháp bảo mật email tối ưu cần thiết, giúp bảo vệ doanh nghiệp của bạn khỏi bị rò rỉ, giữ an toàn cho dữ liệu và tăng cường năng lực cho đội ngũ của bạn.

Hãy tưởng tượng việc thiết lập các quy tắc DLP để đánh dấu các email có thông tin tài chính như số thẻ tín dụng hoặc tài khoản ngân hàng, thông tin nhận dạng cá nhân như mã số thuế, hoặc mã dự án bí mật. Nếu nhân viên nhấn nút "gửi" một email rủi ro, hệ thống sẽ dừng email đó hoặc cảnh báo quản trị viên bảo mật. Tính năng bảo vệ này ngăn chặn việc vô tình chia sẻ dữ liệu khách hàng, sở hữu trí tuệ và thông tin được quản lý.

Sử dụng DLP giống như có một người gác cổng kỹ thuật số cảnh giác. Với tác nhân kích hoạt, động lực và tính dễ sử dụng phù hợp - cốt lõi của Mô hình Hành vi Fogg - nó sẽ thúc đẩy nhóm của bạn kiểm tra kỹ lưỡng trước khi gửi. Nó đảm bảo rằng chỉ những thông tin đã được phê duyệt mới được đưa ra khỏi tổ chức của bạn.

2.5. Sử dụng Xác thực đa yếu tố (MFA)

Xác thực đa yếu tố giống như việc thêm một chốt cửa chắc chắn vào cửa trước nhà bạn. Điều này yêu cầu người dùng cung cấp nhiều loại bằng chứng để xác minh danh tính. Xác thực đa yếu tố (MFA) thường bao gồm sự kết hợp giữa thông tin họ biết (như mật khẩu) và thông tin họ có (như mã được gửi đến điện thoại).

Một nghiên cứu của Suzuki và cộng sự phát hiện ra rằng các công ty sử dụng MFA ít gặp phải các cuộc tấn công lừa đảo thành công hơn vì nó bổ sung thêm một lớp bảo mật. Suzuki và các đồng nghiệp chỉ ra rằng MFA, với nhiều yếu tố xác minh, khiến tin tặc khó truy cập hơn nhiều ngay cả khi chúng có được mật khẩu của người dùng.

Nó cũng đã trở thành một phần tiêu chuẩn trong các biện pháp bảo mật email tốt nhất dành cho nhân viên, đặc biệt là trong các tổ chức xử lý dữ liệu nhạy cảm.

2.6. Cập nhật và vá lỗi hệ thống email thường xuyên

Nohe và Thomas chỉ ra một chiến thuật phổ biến được các cuộc tấn công lừa đảo dựa trên phần mềm độc hại thành công sử dụng là nhắm vào phần mềm lỗi thời. Vì vậy, việc cập nhật phần mềm thường xuyên bằng các bản vá và cập nhật có thể giúp ngăn chặn những cuộc tấn công như vậy.

Adobe PDF, Flash và Java là một số phần mềm bị khai thác phổ biến nhất, với số vụ tấn công tăng tới 75% nếu không được cập nhật thường xuyên. Việc đảm bảo công ty của bạn luôn cập nhật phần mềm sẽ giúp giảm thiểu đáng kể những rủi ro này.

2.7. Tiến hành các chương trình đào tạo và nâng cao nhận thức cho nhân viên

Nohe và Thomas đã tìm thấy một số số liệu thống kê khá bất ngờ: 70% nhân viên Hoa Kỳ không nắm vững các biện pháp an ninh mạng cơ bản. Điều này cho thấy tầm quan trọng của việc xây dựng các chương trình đào tạo và nâng cao nhận thức toàn diện cho nhân viên.

Trong trường hợp này, bạn cần biết 7 thành phần của chương trình đào tạo nhận thức an ninh mạng hiệu quả.

    Nội dung được thiết kế riêng
    Định dạng hấp dẫn
    Ví dụ thực tế
    Cập nhật thường xuyên
    Ứng dụng thực tế
    Đo lường & Cải tiến
    Tăng cường tích cực

Bằng cách đó, nó sẽ giúp tạo ra văn hóa cảnh giác về an ninh mạng trong tổ chức của bạn.

2.8. Theo dõi và phân tích lưu lượng email

Việc theo dõi và phân tích lưu lượng email giúp bạn phát hiện bất kỳ hoạt động kỳ lạ hoặc đáng ngờ nào có thể là dấu hiệu của vi phạm bảo mật hoặc cuộc tấn công đang diễn ra.

Gartner đề xuất sử dụng các giải pháp Bảo mật Email Đám mây Tích hợp (ICES) sử dụng công nghệ học máy (ML) và xử lý ngôn ngữ tự nhiên (NLP) để phân tích email nhằm tìm ra điểm bất thường. Các công cụ này phát hiện khi tài khoản bị tấn công và hiển thị cho người dùng các biểu ngữ theo ngữ cảnh cụ thể, giúp họ đưa ra lựa chọn thông minh về email nhận được.

2.9. Phát triển và thực thi các chính sách bảo mật email

Một chính sách bảo mật email rõ ràng, được viết ra chính là lộ trình cho mọi người trong tổ chức sử dụng email an toàn. Chính sách này đặt ra các kỳ vọng và quy trình cho cả việc sử dụng email hàng ngày và các sự cố bảo mật. Đáng ngạc nhiên là nhiều công ty không có chính sách bảo mật email chính thức.

Hãy cùng xem xét một trường hợp điển hình. Vụ lừa đảo CEO khét tiếng trị giá 3 triệu đô la tại Mattel. Kẻ tấn công đã mạo danh CEO của Mattel qua email và thuyết phục một nhân viên chuyển tiền vào một tài khoản lừa đảo. Nếu các chính sách xác minh nghiêm ngặt được áp dụng (và tuân thủ), điều này đã có thể được ngăn chặn.

Chính sách của bạn nên bao gồm những điều sau:

    Sử dụng được chấp nhận: Những việc nhân viên có thể và không thể làm với email công ty (ví dụ: không tự động chuyển tiếp email công việc sang tài khoản cá nhân, không nhấp vào liên kết không xác định).
    Yêu cầu về mật khẩu và MFA: Áp dụng mật khẩu mạnh và xác thực đa yếu tố như chúng ta đã thảo luận trước đó.
    Xử lý thông tin nhạy cảm: Hướng dẫn về thời điểm sử dụng mã hóa, cách chia sẻ tệp tin mật (hoặc thời điểm không nên sử dụng email đối với một số dữ liệu nhất định) và ai được phép làm như vậy.
    Quy trình xác minh email: Ví dụ, nếu bộ phận tài chính nhận được email yêu cầu chuyển tiền, chính sách có thể yêu cầu xác minh qua cuộc gọi điện thoại hoặc kênh phụ trước khi thực hiện hành động.
    Các bước ứng phó sự cố: Hướng dẫn những việc nhân viên cần làm nếu nghi ngờ có email lừa đảo hoặc vô tình nhấp vào nội dung độc hại.

Sau khi xây dựng chiến lược chính sách bảo mật email này, hãy thực thi nó một cách nhất quán. Đào tạo nhân viên về nội dung chính sách để họ hiểu rõ lý do đằng sau mỗi quy tắc. Thường xuyên xem xét và cập nhật chính sách khi có mối đe dọa mới xuất hiện hoặc khi nhu cầu kinh doanh của bạn thay đổi.

Để biết thêm hướng dẫn về cách xây dựng quy tắc sử dụng email, hãy xem bài viết của chúng tôi về các khuyến nghị bảo mật email – bài viết này đề cập đến các chính sách tiêu chuẩn và nâng cao cần cân nhắc.

2.10. Sử dụng các nhà cung cấp email an toàn nhất

Sử dụng các nhà cung cấp email an toàn nhất là một trong những phương pháp hiệu quả nhất để tránh ransomware. Một trong những tính năng cơ bản nhất mà chúng ta nên chú ý khi lựa chọn nhà cung cấp là mã hóa đầu cuối, nghĩa là chỉ người gửi và người nhận dự định mới có thể đọc được nội dung email.

Tin tốt là có rất nhiều lựa chọn. Dưới đây là một số nhà cung cấp dịch vụ email an toàn nhất áp dụng Sổ tay ASD và Quy định về Thư rác năm 2021.

    ProtonMail : Sử dụng mã hóa đầu cuối và hệ thống bảo mật không truy cập, ngăn chặn ngay cả công ty đọc tin nhắn của bạn. Thiết lập này khiến bên thứ ba khó có thể chặn hoặc truy xuất nội dung email.
    Tutanota : Tự động mã hóa email, dòng tiêu đề và danh bạ. Máy chủ của công ty được đặt tại Đức, nơi luật bảo mật nghiêm ngặt bổ sung thêm sự bảo vệ pháp lý bên cạnh bảo mật kỹ thuật.
    Fastmail : Hoạt động theo quy định về quyền riêng tư của Úc và hỗ trợ xác thực hai yếu tố. Các biện pháp kiểm soát này giúp hạn chế truy cập trái phép và đáp ứng các tiêu chuẩn tuân thủ quốc gia.
    Hushmail : Mã hóa thông tin liên lạc và hỗ trợ sử dụng trong các lĩnh vực nhạy cảm như chăm sóc sức khỏe và luật pháp, nơi quyền riêng tư dữ liệu là yêu cầu pháp lý.
    Mailfence : Cung cấp cho người dùng quyền kiểm soát hoàn toàn các khóa mã hóa của họ thông qua mã hóa đầu cuối và chữ ký số, giảm sự phụ thuộc vào bên thứ ba.

3. Chiến lược bảo mật email: Phải làm gì nếu xảy ra tấn công?

Việc triển khai các biện pháp phòng ngừa nêu trên sẽ cải thiện đáng kể khả năng bảo mật của bạn, nhưng không có chiến lược nào là hoàn hảo 100%. Bảo mật email cho cả doanh nghiệp nhỏ và doanh nghiệp lớn đều cần bao gồm một kế hoạch ứng phó sự cố. Nói cách khác, mọi người nên biết phải làm gì nếu bị tấn công hoặc nghi ngờ email độc hại đã lọt qua. Hành động nhanh chóng và bình tĩnh có thể hạn chế thiệt hại. Dưới đây là một chiến lược bảo mật email "đã xảy ra tấn công" cần tuân thủ:

3.1. Không tương tác

Nếu có email đáng ngờ lọt vào, đừng nhấp vào bất kỳ liên kết hoặc mở tệp đính kèm nào. Đồng thời, tránh trả lời người gửi. Việc tương tác với email độc hại có thể kích hoạt phần mềm độc hại hoặc xác nhận với kẻ tấn công rằng địa chỉ email của bạn đang hoạt động. Tốt nhất là bạn nên giữ nguyên email trong khi thực hiện các bước tiếp theo.

3.2. Xác minh nguồn

Kiểm tra kỹ địa chỉ người gửi và mọi thông tin trong email. Email lừa đảo thường sử dụng địa chỉ sai một chữ cái hoặc từ một tên miền lạ mạo danh tên miền hợp pháp.

Ví dụ, một email có thể đến từ [email protected] (với số "1" thay vì "l"). Nếu email được cho là từ một đối tác hoặc đồng nghiệp quen biết nhưng có điều gì đó không ổn (yêu cầu bất ngờ, giọng điệu khẩn cấp, lỗi chính tả), hãy liên hệ với người hoặc công ty đó qua một kênh đáng tin cậy (chẳng hạn như gọi điện cho họ) để xem họ có thực sự gửi email hay không. Đừng bao giờ tin tưởng email ngay từ cái nhìn đầu tiên nếu bạn có bất kỳ nghi ngờ nào.

3.3. Báo cáo Email

Đừng giữ email nghi ngờ lừa đảo hoặc phần mềm độc hại cho riêng mình. Hãy thông báo ngay cho nhóm CNTT hoặc an ninh mạng của bạn để họ có thể điều tra và cảnh báo những người khác. Hầu hết các ứng dụng email (Outlook, Gmail, v.v.) đều có nút "Báo cáo lừa đảo" hoặc "Đánh dấu là thư rác" - hãy sử dụng nút này vì nó giúp hệ thống được huấn luyện và có thể cảnh báo nhà cung cấp chặn các email tương tự. Việc báo cáo sớm có thể giúp ngăn chặn những người khác trong tổ chức của bạn mắc bẫy.

3.4. Cô lập Email

Sau khi báo cáo, tốt nhất là nên cô lập mối đe dọa. Đừng chuyển tiếp email cho bất kỳ ai (trừ bộ phận bảo mật CNTT, và ngay cả khi đó, hãy làm theo hướng dẫn của họ, vì họ có thể muốn bạn chỉ cần chụp màn hình nội dung). Di chuyển email ra khỏi hộp thư đến chính của bạn vào thư mục cách ly hoặc gắn nhãn nó là đáng ngờ.

Bằng cách này, bạn sẽ không vô tình nhấp vào nó sau này, và nó sẽ được đánh dấu rõ ràng nếu có người khác xem hộp thư của bạn. Một số công ty có quy trình kéo và thả những email như vậy vào thư mục "Lừa đảo" chuyên dụng do nhóm bảo mật giám sát.

3.5. Quét hệ thống của bạn

Nếu bạn đã nhấp vào một liên kết hoặc mở tệp đính kèm (hoặc bạn chỉ muốn an toàn hơn), hãy chạy quét toàn bộ phần mềm diệt vi-rút/phần mềm độc hại trên máy tính. Đảm bảo phần mềm bảo mật của bạn được cập nhật lên định nghĩa vi-rút mới nhất, sau đó thực hiện quét toàn diện.

Những phương pháp này sẽ giúp phát hiện và loại bỏ bất kỳ phần mềm độc hại nào có thể đã được kích hoạt. Tốt hơn hết là nên thực hiện việc này ngay lập tức thay vì chờ đợi các triệu chứng nhiễm trùng. Nếu quá trình quét phát hiện ra điều gì đó, hãy làm theo lời nhắc của phần mềm diệt vi-rút để cách ly hoặc loại bỏ mối đe dọa, đồng thời thông báo cho bộ phận CNTT về những gì đã phát hiện.

3.6. Thay đổi mật khẩu (nếu cần)

Nếu bạn lo ngại thông tin tài khoản email của mình có thể đã bị xâm phạm (ví dụ: bạn đã đăng nhập vào một trang web giả mạo do email lừa đảo dẫn đến), hãy đổi mật khẩu ngay lập tức. Hãy cập nhật mật khẩu mới, mạnh mẽ và chưa từng sử dụng trước đây.

Ngoài ra, nếu bạn sử dụng cùng một mật khẩu ở bất kỳ nơi nào khác (tốt nhất là bạn không nên làm vậy, nhưng nếu đã làm), hãy đổi mật khẩu trên cả những tài khoản đó nữa. Đây chính là lúc việc sử dụng xác thực đa yếu tố (MFA) trở nên vô cùng quan trọng – nếu kẻ tấn công đã đánh cắp được mật khẩu của bạn, chúng vẫn không thể xâm nhập nếu không có yếu tố thứ hai, cho bạn thời gian để khóa chúng bằng cách đổi mật khẩu.

3.7. Giáo dục bản thân và nhóm của bạn

Mỗi sự cố, ngay cả trong tình huống nguy hiểm, đều là một cơ hội học hỏi. Hãy dành thời gian tìm hiểu cách thức tấn công diễn ra và cách bạn có thể tránh những tình huống tương tự. Chia sẻ kinh nghiệm với nhóm của bạn để mọi người biết cần phải cảnh giác điều gì. Nếu công ty bạn cung cấp khóa đào tạo an ninh mạng bổ sung sau một sự cố, hãy coi trọng điều đó. Mục tiêu là liên tục cải thiện hệ thống phòng thủ chung của bạn. Hãy nhớ rằng, các mối đe dọa mạng luôn biến đổi, vì vậy việc đào tạo liên tục là một phần của chiến lược bảo mật email vững chắc.

3.8. Giám sát tài khoản và theo dõi

Sau khi bị tấn công, hãy theo dõi các tài khoản và hệ thống liên quan trong một thời gian. Ví dụ: nếu email lừa đảo cố gắng đánh cắp thông tin ngân hàng hoặc dữ liệu cá nhân, hãy theo dõi sao kê ngân hàng và báo cáo tín dụng của bạn để đảm bảo không xảy ra bất kỳ hoạt động gian lận nào.

Nếu bất kỳ dữ liệu khách hàng hoặc nhân viên nào có thể bị lộ, hãy lập kế hoạch cảnh báo những người bị ảnh hưởng và hướng dẫn họ các bước bảo vệ. Bạn cũng nên xem lại cài đặt lọc email và bảo mật sau sự cố để xem có thể điều chỉnh gì để ngăn ngừa sự cố tương tự trong tương lai hay không.