2020年近乎全年都受到Covid-19疫情影響。疫情的出現(xiàn)改變了全球數(shù)字工作模式,為了降低疫情對正常工作生活的影響,遠程辦公或在家學(xué)習(xí)成了首選,這很可能將成為今后的常態(tài)。
遠程辦公給網(wǎng)絡(luò)安全部署帶來了新的挑戰(zhàn),遠程訪問不再有「可信任的區(qū)域或空間場域」,因此,所有服務(wù)的存取都需要驗證,迫使提早實現(xiàn)零信任架構(gòu)。遠程辦公也推動了云應(yīng)用的加速,云服務(wù)商算是疫情下少數(shù)獲利者;但云服務(wù)設(shè)定不當(dāng)造成數(shù)據(jù)大批泄漏是容易被忽略的網(wǎng)絡(luò)安全問題。
此外,不論是安全人員或是攻擊者,面對遠程辦公可聯(lián)想到的網(wǎng)絡(luò)安全問題,就是VPN聯(lián)機的安全性保護及DDoS攻擊或任何可能的阻斷服務(wù)取得的手段,這類攻擊在2020年很常見。
2020年郵件安全有哪些明顯的趨勢呢?
詐騙郵件
受到疫情的影響,在郵件安全方面,據(jù)ASRC與守內(nèi)安觀察,有關(guān)抗疫物資的詐騙郵件經(jīng)常出現(xiàn)。這些抗疫物資的銷售廣告來自來路不明的公司與新注冊的域名,出現(xiàn)的頻率與疫情的嚴重程度、抗疫物資的匱乏程度有關(guān)。第一季度與第二季度常見此類詐騙郵件;第四季度就相對減少了。
?。榱丝谡咒N售而指向一些新注冊的域名。)
除了與疫情有關(guān)的詐騙郵件外,還有內(nèi)容以恫嚇收件人計算機遭到入侵與監(jiān)控的比特幣詐騙郵件。詐騙的內(nèi)容其實是杜撰的,但這樣的詐騙郵件內(nèi)容依發(fā)送的地區(qū)與國別,融合了多國語言,以提高詐騙成功的機率。
(攻擊目標(biāo)為中國,郵件內(nèi)容為中文)
有些詐騙并非以直接騙取金錢為目的,而是騙取企業(yè)內(nèi)部的信息,再作后續(xù)利用。這樣的詐騙在2020年居家辦公,不便直接確認的情況下,特別容易奏效。
?。俺淦髽I(yè)高層,向員工索要企業(yè)內(nèi)部信息,或冒名令其執(zhí)行不該執(zhí)行的事務(wù)。)
釣魚郵件
2020年最多的攻擊,非釣魚郵件莫屬了。通常釣魚的目標(biāo),是希望能釣取企業(yè)服務(wù)的各種憑證,尤其在遠程辦公的情況下,若能釣到一組企業(yè)電子郵件的賬號密碼,很可能遠程取用企業(yè)的所有服務(wù)!
?。ㄒ鈭D騙取郵件賬號密碼的釣魚郵件。)
在2020年第四季度,ASRC與守內(nèi)安也觀察到了聲稱未付稅金導(dǎo)致郵件包裹延遲的釣魚郵件。這種釣魚郵件的目的是藉由假的刷卡付稅,釣取信用卡信息。在疫情之下,這種釣魚郵件使受害者更容易上勾!
?。倜拔锪鞴景l(fā)送的釣魚攻擊郵件)
漏洞利用
試圖通過電子郵件嘗試入侵企業(yè)單位內(nèi)部,以進行后續(xù)竊取信息、部署勒索軟件等目的。這類攻擊,多半直接發(fā)送可利用Office漏洞的惡意文件,并以疫情相關(guān)主題誘騙收件人開啟,試圖藉此提高攻擊成功機率。
經(jīng)統(tǒng)計,此類型攻擊常用的漏洞編號為:CVE-2012-0158、CVE-2017-11882、CVE-2017-0199、CVE-2017-8570以及CVE-2018-0802。
?。懊鸆DC的通知,事實上是可利用CVE-2017-11882漏洞的惡意文件。)
針對性攻擊
在2020年ASRC與守內(nèi)安也觀察到了多起與疫情有關(guān)的針對性攻擊,與國家資助有關(guān)的APT族群嘗試以電子郵件攻擊則在五月份最為頻繁,其中有許多與疫情信息、設(shè)備發(fā)放、公告通知或口罩相關(guān)信息有關(guān)。
此外,BEC攻擊事件以一月份為基準(zhǔn)作比對,在2020年11月份達到全年最高峰,這些BEC攻擊郵件中都存在著被攻擊對象才知道的機密信息。
結(jié)論
2021年仍無法明確預(yù)測何時可以完全擺脫疫情,而許多企業(yè)已將遠程辦公視為未來可能的常態(tài)。遠程辦公為網(wǎng)絡(luò)安全帶來了新的挑戰(zhàn),在家辦公的計算機及所使用的網(wǎng)絡(luò)也難以確保安全性,因此具備合理訪問權(quán)限的零信任架構(gòu)勢必是未來趨勢。
由于遠程辦公的關(guān)系,非實時同步確認事項,多半依靠電子郵件或其他即時通信軟件,各種詐騙事件將層出不窮。
除了應(yīng)避免公司數(shù)據(jù)外泄外,重要事項的聯(lián)絡(luò),最好能設(shè)立第二通信渠道作確認;而重大決策也必須落實復(fù)核機制,才能避免BEC事件的發(fā)生。