2020年近乎全年都受到Covid-19疫情影響。疫情的出現(xiàn)改變了全球數(shù)字工作模式,為了降低疫情對正常工作生活的影響,遠程辦公或在家學習成了首選,這很可能將成為今后的常態(tài)。
遠程辦公給網(wǎng)絡安全部署帶來了新的挑戰(zhàn),遠程訪問不再有「可信任的區(qū)域或空間場域」,因此,所有服務的存取都需要驗證,迫使提早實現(xiàn)零信任架構。遠程辦公也推動了云應用的加速,云服務商算是疫情下少數(shù)獲利者;但云服務設定不當造成數(shù)據(jù)大批泄漏是容易被忽略的網(wǎng)絡安全問題。此外,不論是安全人員或是攻擊者,面對遠程辦公可聯(lián)想到的網(wǎng)絡安全問題,就是VPN聯(lián)機的安全性保護及DDoS攻擊或任何可能的阻斷服務取得的手段,這類攻擊在2020年很常見。
2020年郵件安全有哪些明顯的趨勢呢?
詐騙郵件
受到疫情的影響,在郵件安全方面,據(jù)ASRC與守內(nèi)安觀察,有關抗疫物資的詐騙郵件經(jīng)常出現(xiàn)。這些抗疫物資的銷售廣告來自來路不明的公司與新注冊的域名,且出現(xiàn)的頻率與疫情的嚴重程度、抗疫物資的匱乏程度有關。第一季度與第二季度常見此類詐騙郵件;第四季度就相對減少了。
(為了口罩銷售而指向一些新注冊的域名。)
除了與疫情有關的詐騙郵件外,還有內(nèi)容以恫嚇收件人計算機遭到入侵與監(jiān)控的比特幣詐騙郵件。詐騙的內(nèi)容其實是杜撰的,但這樣的詐騙郵件內(nèi)容依發(fā)送的地區(qū)與國別,融合了多國語言,以提高詐騙成功的機率。
(攻擊目標為中國,郵件內(nèi)容為中文)
有些詐騙并非以直接騙取金錢為目的,而是騙取企業(yè)內(nèi)部的信息,再作后續(xù)利用。這樣的詐騙在2020年居家辦公,不便直接確認的情況下,特別容易奏效。
(冒充企業(yè)高層,向員工索要企業(yè)內(nèi)部信息,或冒名令其執(zhí)行不該執(zhí)行的事務。)
釣魚郵件
2020年最多的攻擊,非釣魚郵件莫屬了。通常釣魚的目標,是希望能釣取企業(yè)服務的各種憑證,尤其在遠程辦公的情況下,若能釣到一組企業(yè)電子郵件的賬號密碼,很可能遠程取用企業(yè)的所有服務!
(意圖騙取郵件賬號密碼的釣魚郵件。)
在2020年第四季度,ASRC與守內(nèi)安也觀察到了聲稱未付稅金導致郵件包裹延遲的釣魚郵件。這種釣魚郵件的目的是藉由假的刷卡付稅,釣取信用卡信息。在疫情之下,這種釣魚郵件使受害者更容易上勾!
(假冒物流公司發(fā)送的釣魚攻擊郵件)
漏洞利用
試圖通過電子郵件嘗試入侵企業(yè)單位內(nèi)部,以進行后續(xù)竊取信息、部署勒索軟件等目的。這類攻擊,多半直接發(fā)送可利用Office漏洞的惡意文件,并以疫情相關主題誘騙收件人開啟,試圖藉此提高攻擊成功機率。
經(jīng)統(tǒng)計,此類型攻擊常用的漏洞編號為:CVE-2012-0158、CVE-2017-11882、CVE-2017-0199、CVE-2017-8570以及CVE-2018-0802。
(冒名CDC的通知,事實上是可利用CVE-2017-11882漏洞的惡意文件。)
針對性攻擊
在2020年ASRC與守內(nèi)安也觀察到了多起與疫情有關的針對性攻擊,與國家資助有關的APT族群嘗試以電子郵件攻擊則在五月份最為頻繁,其中有許多與疫情信息、設備發(fā)放、公告通知或口罩相關信息有關。
此外,BEC攻擊事件以一月份為基準作比對,在2020年11月份達到全年最高峰,這些BEC攻擊郵件中都存在著被攻擊對象才知道的機密信息。
結論
2021年仍無法明確預測何時可以完全擺脫疫情,而許多企業(yè)已將遠程辦公視為未來可能的常態(tài)。遠程辦公為網(wǎng)絡安全帶來了新的挑戰(zhàn),在家辦公的計算機及所使用的網(wǎng)絡也難以確保安全性,因此具備合理訪問權限的零信任架構勢必是未來趨勢。由于遠程辦公的關系,非實時同步確認事項,多半依靠電子郵件或其他即時通信軟件,各種詐騙事件將層出不窮。除了應避免公司數(shù)據(jù)外泄外,重要事項的聯(lián)絡,最好能設立第二通信渠道作確認;而重大決策也必須落實復核機制,才能避免BEC事件的發(fā)生。