2020年几乎全年都受到Covid-19疫情的影响。疫情的出现改变了全球数字化工作模式。为减少疫情对正常工作和生活的影响,远程办公或在家学习成为首选,未来很可能成为常态。远程办公给网络安全部署带来了新的挑战。不再有用于远程访问的“可信区域或空间域”。因此,所有的服务访问都需要进行验证,迫使零信任架构早日落地。远程办公也加速了云应用的提速,云服务商是疫情下为数不多的受益者;然而,云服务设置不当导致海量数据泄露,是容易被忽视的网络安全问题。此外,无论是安全人员还是攻击者,可能与远程办公相关的网络安全问题是虚拟专用网络连接的安全防护和DDoS攻击或任何可能的阻断服务访问的手段。2020年很常见。2020年电子邮件安全有哪些明显趋势?欺诈邮件受疫情影响。在邮件安全方面,根据ASRC和内部安全观察,经常出现与防疫物资相关的欺诈邮件。这些防疫物资的销售广告均来自来历不明的公司和新注册的域名,出现频率与疫情严重程度和防疫物资稀缺程度有关。此类欺诈邮件在第一季度和第二季度很常见;第四季度相对减少。(指一些新注册的卖口罩的域名。)除了与疫情相关的诈骗邮件,还有比特币诈骗邮件,内容是恐吓收件人的电脑被黑客入侵监控。欺诈内容实际上是捏造的,但此类欺诈邮件的内容是根据发送的地区和国家,并融入多种语言来增加欺诈成功的概率。(攻击目标为中国,邮件内容为中文)有些骗局的目的不是直接骗钱,而是骗取公司内部信息供后续使用。这种骗局在2020年居家办公的时候特别容易上手,不方便直接确认。(冒充公司高管,向员工索取公司内部资料,或冒充员工命令其做不该做的事。)2020年最受攻击的钓鱼邮件,非钓鱼莫属电子邮件。通常钓鱼的目标是抓取企业服务的各种凭据,尤其是在远程办公的情况下,如果能抓到一组企业邮箱账号密码,就很有可能远程访问企业的所有服务!(意图骗取邮件账户密码的钓鱼邮件。)2020年第四季度,ASRC和Shounei也观察到钓鱼邮件声称未缴税款导致邮件包裹延误。这封钓鱼邮件的目的是通过虚假刷卡缴税来钓鱼卡信息。疫情之下,这种钓鱼邮件更容易让受害者上钩!(假冒物流公司发送的钓鱼攻击邮件)漏洞利用企图通过邮件入侵企业单位,进而达到窃取信息、部署勒索软件等目的。这些攻击大多直接发送可利用Office漏洞的恶意文件,诱骗收件人打开带有疫情相关主题的文件,企图增加攻击成功的概率。据统计,此类攻击常用的漏洞编号为:CVE-2012-0158、CVE-2017-11882、CVE-2017-0199、CVE-2017-8570和CVE-2018-0802。(假CDC的通知实际上是一个可以利用CVE-2017-11882漏洞的恶意文件。)定向攻击2020年,ASRC和ShouInternalSecurity也观察到一些与疫情相关的定向攻击,这些攻击与国家资助APT组织在5月份试图通过电子邮件进行攻击的频率最高,其中很多与疫情信息、设备分发、公告通知或口罩相关信息有关。此外,BEC攻击事件与1月份相比,在2020年11月达到高峰。这些BEC攻击邮件包含只有被攻击目标才知道的机密信息。结语2021年,何时能彻底摆脱疫情仍无法明确预测,不少企业已经将远程办公视为未来可能的常态。远程办公给网络安全带来了新的挑战,居家办公的计算机和网络安全难以保障。因此,具有合理访问权限的零信任架构必将成为未来的趋势。由于远程办公和非实时同步确认的关系,大多依赖电子邮件或其他即时通讯软件,各种诈骗事件层出不穷。除了避免公司资料外泄外,最好设立第二沟通渠道以确认重要事项;重大决策也必须实行审查机制,避免BEC事件的发生。
