讓我們把時間回到2020年3月份,當時新冠疫情已經(jīng)蔓延到300多個國家,并正式被世衛(wèi)組織認定為病毒大流行。在過去的一年中,全球都在同這一前所未有的病毒作斗爭。新冠的肆虐不僅對個人健康和各國經(jīng)濟造成了明顯影響,還徹底地改變了人類的日常生活。人們開始居家辦公學(xué)習(xí),許多社交和商務(wù)會議也被在線視頻會議取代。劇增的在線活動,加大了網(wǎng)絡(luò)安全方面的考驗。
居家辦公的網(wǎng)絡(luò)威脅
工作方面的主要變化,大概在于大家被迫居家辦公。在我們2020年4月開展的一項全球調(diào)查中發(fā)現(xiàn),6000名受訪者中近一半從未居家辦公。盡管如此,在73%的案例中,雇主并未實施任何特殊培訓(xùn),訓(xùn)練如何安全地與公司資源進行互動。此類培訓(xùn)可以減少人為因素造成的事故數(shù)量。企業(yè)IT部門缺少了對設(shè)備、軟件及用戶行為的控制,因而增加了風(fēng)險。
居家設(shè)備
許多企業(yè)沒有為員工提供公司設(shè)備。相反,他們允許員工使用家庭設(shè)備工作并連接到辦公司的IT設(shè)備,而很多家庭設(shè)備的保護措施并不到位。根據(jù)我們的調(diào)查,有68%的受訪者在居家辦公時使用個人電腦。2020年秋季,我們進行了又一項調(diào)查,發(fā)現(xiàn)這類人群又有所擴大。盡管有過半(51%)的受訪者獲得了雇主提供的必需辦公設(shè)備,大約80%的受訪者還是會使用自己的家庭電腦辦公。
遠程辦公的人還會將個人設(shè)備用于娛樂,如玩網(wǎng)絡(luò)游戲(31%)以及看電影(34%)。然而,很多人還會拿公司的筆記本電腦和智能手機做出乎意料的事。例如18%的受訪者會使用設(shè)備瀏覽成人內(nèi)容。
網(wǎng)絡(luò)犯罪分子善于利用大眾對在線娛樂日益濃厚的興趣,以誘騙用戶進入釣魚網(wǎng)站,誘導(dǎo)他們下載一些偽裝成電影或安裝包的勒索軟件。在秋季進行的調(diào)查中,共計61%的受訪者承認自己從BT種子網(wǎng)站下載了軟件,65%的人在此類網(wǎng)站下載音樂,66%下載了電影。
遠程工作中無安全通道
在公司里,有IT管理員負責(zé)公司網(wǎng)絡(luò)的安全。但當員工在家里工作時,大家只會使用自己的路由器和網(wǎng)絡(luò),增加了安全風(fēng)險。
因此,從2020年3月到4月,針對缺少安全措施的RDP端口(Windows系統(tǒng)計算機上最常用的遠程連接協(xié)議端口)的攻擊在俄羅斯增加了十倍,而在美國增加了七倍。
協(xié)作工具中的漏洞
在辦公室,工作人員可以實地編輯文件,以及參加會議。而在遠程辦公時,工作人員對視頻會議軟件以及協(xié)作工具的需求大幅增長。這種需求的增長引起了網(wǎng)絡(luò)不法分子的興趣。
視頻會議軟件中也發(fā)現(xiàn)了安全漏洞。例如,一年前在Microsoft Teams公司消息傳遞服務(wù)中就檢測到了一個漏洞,隨后被消除,該漏洞使攻擊者得以訪問組織中的所有帳戶。大約在同一時間,Zoom的MacOS平臺開發(fā)人員修復(fù)了允許外人操縱用戶設(shè)備的bug。
員工經(jīng)常使用個人帳戶在Google Docs之類的免費云服務(wù)上協(xié)作處理文檔、交換文件。通常情況下,這些服務(wù)缺乏能夠保護機密數(shù)據(jù)的集中權(quán)利管理。
受打擊的醫(yī)療服務(wù)
疫情期間,醫(yī)保部門背負著沉重的負擔,而網(wǎng)絡(luò)犯罪者則企圖直接攻擊其機構(gòu)、醫(yī)院,甚至醫(yī)生。
例如在2020年3月,美國衛(wèi)生和公共服務(wù)部(HHS)的服務(wù)器遭到大規(guī)模DDoS攻擊。同一個月,一次網(wǎng)絡(luò)攻擊影響了布爾諾大學(xué)醫(yī)院的數(shù)據(jù)庫,該醫(yī)院是捷克共和國最大的新冠肺炎血液檢測中心之一。結(jié)果醫(yī)生無法進行新冠病毒檢測,甚至取消了很多外科手術(shù)。
手段高超的網(wǎng)絡(luò)犯罪者盯上了抗擊新冠肺炎的組織。有證據(jù)顯示,2020年9月,黑客組織Lazarus的成員攻擊了一家正在開發(fā)新冠疫苗的制藥公司。一個月之后,他們轉(zhuǎn)而攻擊相關(guān)的衛(wèi)生部門。
在英國,有黑客讓醫(yī)療機構(gòu)和個人員工參加一個捏造的“致命新冠病毒”研討會,從而套出他們電子郵件的登錄名和密碼。
另外還有一些明知威脅存在的人阻礙了醫(yī)療體系的工作,他們就是醫(yī)療保健企業(yè)的員工。例如,去年春季,美國Stradis保健公司一名副總裁被解雇之后,作為報復(fù),他把為醫(yī)生提供的受保護的個人設(shè)備中斷了幾個月。根據(jù)聯(lián)邦調(diào)查局的消息,此人通過自己的一個秘密賬戶,對前同事的工作實施破壞。2021年1月,據(jù)報道稱他被判處一年監(jiān)禁。
打著新冠名頭的釣魚行為
盡管世界各國政府一直在與新冠肺炎做斗爭,并制定支持企業(yè)和公民的措施,但網(wǎng)絡(luò)犯罪者卻企圖利用大眾對病毒的恐懼以及對救助的需求。根據(jù)我們的調(diào)查,有25%的用戶收到了有關(guān)新冠肺炎話題的惡意電子郵件。
來自客戶和政府部門的虛假信函
例如,詐騙犯以美國疾病控制和預(yù)防中心(CDC)名義,發(fā)送假的電子郵件。郵件中要求受害者填寫摘要,列出近期周圍感染新冠的案例,并點擊一個鏈接,輸入他們的電子郵件登錄名和密碼。最終他們的帳戶細節(jié)統(tǒng)統(tǒng)被罪犯收入囊中。
在疫情封城期間,偽裝成客戶并要求提高出貨量的商務(wù)釣魚郵件數(shù)目見漲。為了提高可信度,攻擊者會抱怨“新冠疫情造成的物流問題”,或是要求加快交貨、列舉競爭對手之類的問題。這類信息通常包含一個嵌入木馬病毒或后門的附件,使得犯罪者遠程控制被感染的計算機。
虛假的疫情賠償
根據(jù)我們的數(shù)據(jù),在2020年出現(xiàn)的關(guān)于社會福利的詐騙郵件,是前一年的5倍。這類郵件自稱來自政府部門,國際貨幣基金組織,甚至是世界衛(wèi)生組織。
經(jīng)典騙術(shù)又有了新套路:他們承諾給受害者以補償,并要求受害者繳納少量手續(xù)費,以便轉(zhuǎn)賬。
網(wǎng)絡(luò)犯罪者還利用了社交媒體向小企業(yè)提供捐贈的真實新聞。他們引用了這一消息,并宣稱熱門社交媒體平臺的所有用戶都可以得到補償。他們要求受害者在申請補償時,需提供帳戶的用戶名和密碼、地址、社保號碼以及身份文件的照片。不法分子將這些信息打包,能在暗網(wǎng)上賣個好價錢。
如何自我防護
在一年的病毒大流行中,網(wǎng)絡(luò)犯罪者并沒有開發(fā)任何新的攻擊方式,但卻積極地利用了新冠肺炎的名頭。而且,自從很多人的工作轉(zhuǎn)移到了線上進行,網(wǎng)絡(luò)攻擊的數(shù)量自然也有所增加。
了解在家辦公時如何保護自己。最后,再給大家一些普適性的提示:
· 除非您確定發(fā)件人可以信賴,否則不要點擊陌生人的鏈接,也不要從電子郵件中下載文件。
· 使用公司設(shè)備和公司批準的工作軟件,適當配置程序和設(shè)備。
· 請求雇主在公司設(shè)備上安裝可靠保護,并加強自己個人設(shè)備的安全措施。