本文來自微信公眾號“商務密郵”。
2月16日研究人員發(fā)現(xiàn),Google搜索結果中含有冒充知名軟件的惡意軟件下載鏈接。
研究人員通過測試后表示,攻擊者為了增加瀏覽量,甚至通過在Google搜索結果中購買誤導性廣告,誘騙受害者下載安裝惡意程序。
據(jù)悉,這些被冒名的軟件包括谷歌瀏覽器、火狐瀏覽器、Telegram、WhatsApp、LINE、Signal、Skype、Electrum、搜狗拼音輸入法、有道詞典和WPS Office等常用流行軟件。
黑客的目標是中國用戶
攻擊者通過購買谷歌廣告位以使其出現(xiàn)在Google搜索結果中靠前位置,將搜索應用程序的用戶引導至托管木馬安裝程序的惡意網站。并且,這些網站大多數(shù)使用的是中文,提供軟件的是中文版本,這表明攻擊者的主要目標是中國用戶。
2022年8月至2023年1月期間,根據(jù)研究人員檢測到黑客攻擊的統(tǒng)計分析,大多數(shù)攻擊針對中國大陸及中國臺灣地區(qū)。
惡意軟件的偽裝度較高
黑客不僅為用戶提供所需的軟件,還會將FatalRAT惡意軟件一同安裝。FatalRAT惡意軟件是一種遠程訪問木馬,可授予攻擊者對受害者計算機的控制權,包括執(zhí)行任意shell命令、下載運行文件、從網絡瀏覽器竊取數(shù)據(jù)以及捕獲按鍵輸入等。
數(shù)據(jù)泄露和隱私問題頻頻發(fā)生,數(shù)據(jù)安全的防守與破壞,可謂是道高一尺,魔高一丈,在過去的幾年里,網絡威脅在全球范圍內呈不斷上升的趨勢,除了網絡攻擊外,企業(yè)內部的問題也是造成數(shù)據(jù)安全事件層出不窮的原因之一。
企業(yè)如何才能最大限度避免數(shù)據(jù)安全問題?
一、強化內部安全意識
企業(yè)盡快組織員工進行安全意識培訓,加強內部管理工作,利用有效的技術手段提升自身防護能力;
1、及時更新系統(tǒng)和軟件,盡可能彌補已知漏洞帶來的威脅;
2、通過官方渠道或者正規(guī)的軟件分發(fā)渠道下載相關軟件;
3、不使用公共網絡進行機密數(shù)據(jù)或隱私信息的操作,如需要發(fā)送重要數(shù)據(jù)時,使用高強度加密對數(shù)據(jù)處理后發(fā)送;
4、定期開展網絡安全培訓,增強企業(yè)內部數(shù)據(jù)保護意識,不隨便向他人提供內部資料,教育員工關鍵賬戶(內部郵箱、系統(tǒng)權限)應設置獨立密碼,不輕信來源不明的短信、郵件和網站,如發(fā)現(xiàn)異常應及時向安全部門反映,以避免可能對企業(yè)造成的影響。
二、建立有效的技術性保護
建立技術保護體系,對機密且重要的數(shù)據(jù)加密及備份。同時,企業(yè)部署數(shù)據(jù)安全管控措施,如強制加密、數(shù)據(jù)防泄露、數(shù)據(jù)溯源、訪問權限管控、離職管控、分級分權管理等技術,有效確保數(shù)據(jù)的安全性。
商務密郵作為國內專業(yè)的郵件安全提供商,全系采用SSL+高強度國密算法,對郵件數(shù)據(jù)進行先加密后發(fā)送,密文儲存的形式,從源頭上對郵件數(shù)據(jù)進行加密處理,同時為企業(yè)配備專屬獨立的安全郵件客戶端,在提高辦公效率的同時,對郵件數(shù)據(jù)從信息源頭上進行加密,解密查閱的郵件還可進行二次加密復鎖,全方位杜絕郵件收發(fā)及存儲被竊取或賬號、密碼被盜,設備漏洞、系統(tǒng)漏洞、服務器被攻擊等引發(fā)的郵件數(shù)據(jù)泄露。
對于企業(yè)機構而言,在對郵件高強度加密的基礎上,更加需要策略上的管控。商務密郵為政企機構提供郵件防泄漏系統(tǒng)可針對郵件正文、附加文件、文檔、文本進行掃描,一旦有未經授權的涉密內容發(fā)出,將立刻進行阻斷,并上報進行審批,同時反垃圾、歸檔備份、離職管控、郵件水印、郵件詳情跟蹤、強制加密、禁止截圖等管理策略,避免了涉密文件資料外泄,為政企數(shù)據(jù)安全護航。