让我们把时间回到2020年3月份,当时新冠疫情已经蔓延到300多个国家,并正式被世卫组织认定为病毒大流行。在过去的一年中,全球都在同这一前所未有的病毒作斗争。新冠的肆虐不仅对个人健康和各国经济造成了明显影响,还彻底地改变了人类的日常生活。人们开始居家办公学习,许多社交和商务会议也被在线视频会议取代。剧增的在线活动,加大了网络安全方面的考验。
居家办公的网络威胁
工作方面的主要变化,大概在于大家被迫居家办公。在我们2020年4月开展的一项全球调查中发现,6000名受访者中近一半从未居家办公。尽管如此,在73%的案例中,雇主并未实施任何特殊培训,训练如何安全地与公司资源进行互动。此类培训可以减少人为因素造成的事故数量。企业IT部门缺少了对设备、软件及用户行为的控制,因而增加了风险。
居家设备
许多企业没有为员工提供公司设备。相反,他们允许员工使用家庭设备工作并连接到办公司的IT设备,而很多家庭设备的保护措施并不到位。根据我们的调查,有68%的受访者在居家办公时使用个人电脑。2020年秋季,我们进行了又一项调查,发现这类人群又有所扩大。尽管有过半(51%)的受访者获得了雇主提供的必需办公设备,大约80%的受访者还是会使用自己的家庭电脑办公。
远程办公的人还会将个人设备用于娱乐,如玩网络游戏(31%)以及看电影(34%)。然而,很多人还会拿公司的笔记本电脑和智能手机做出乎意料的事。例如18%的受访者会使用设备浏览成人内容。
网络犯罪分子善于利用大众对在线娱乐日益浓厚的兴趣,以诱骗用户进入钓鱼网站,诱导他们下载一些伪装成电影或安装包的勒索软件。在秋季进行的调查中,共计61%的受访者承认自己从BT种子网站下载了软件,65%的人在此类网站下载音乐,66%下载了电影。
远程工作中无安全通道
在公司里,有IT管理员负责公司网络的安全。但当员工在家里工作时,大家只会使用自己的路由器和网络,增加了安全风险。
因此,从2020年3月到4月,针对缺少安全措施的RDP端口(Windows系统计算机上最常用的远程连接协议端口)的攻击在俄罗斯增加了十倍,而在美国增加了七倍。
协作工具中的漏洞
在办公室,工作人员可以实地编辑文件,以及参加会议。而在远程办公时,工作人员对视频会议软件以及协作工具的需求大幅增长。这种需求的增长引起了网络不法分子的兴趣。
视频会议软件中也发现了安全漏洞。例如,一年前在Microsoft Teams公司消息传递服务中就检测到了一个漏洞,随后被消除,该漏洞使攻击者得以访问组织中的所有帐户。大约在同一时间,Zoom的MacOS平台开发人员修复了允许外人操纵用户设备的bug。
员工经常使用个人帐户在Google Docs之类的免费云服务上协作处理文档、交换文件。通常情况下,这些服务缺乏能够保护机密数据的集中权利管理。
受打击的医疗服务
疫情期间,医保部门背负着沉重的负担,而网络犯罪者则企图直接攻击其机构、医院,甚至医生。
例如在2020年3月,美国卫生和公共服务部(HHS)的服务器遭到大规模DDoS攻击。同一个月,一次网络攻击影响了布尔诺大学医院的数据库,该医院是捷克共和国最大的新冠肺炎血液检测中心之一。结果医生无法进行新冠病毒检测,甚至取消了很多外科手术。
手段高超的网络犯罪者盯上了抗击新冠肺炎的组织。有证据显示,2020年9月,黑客组织Lazarus的成员攻击了一家正在开发新冠疫苗的制药公司。一个月之后,他们转而攻击相关的卫生部门。
在英国,有黑客让医疗机构和个人员工参加一个捏造的“致命新冠病毒”研讨会,从而套出他们电子邮件的登录名和密码。
另外还有一些明知威胁存在的人阻碍了医疗体系的工作,他们就是医疗保健企业的员工。例如,去年春季,美国Stradis保健公司一名副总裁被解雇之后,作为报复,他把为医生提供的受保护的个人设备中断了几个月。根据联邦调查局的消息,此人通过自己的一个秘密账户,对前同事的工作实施破坏。2021年1月,据报道称他被判处一年监禁。
打着新冠名头的钓鱼行为
尽管世界各国政府一直在与新冠肺炎做斗争,并制定支持企业和公民的措施,但网络犯罪者却企图利用大众对病毒的恐惧以及对救助的需求。根据我们的调查,有25%的用户收到了有关新冠肺炎话题的恶意电子邮件。
来自客户和政府部门的虚假信函
例如,诈骗犯以美国疾病控制和预防中心(CDC)名义,发送假的电子邮件。邮件中要求受害者填写摘要,列出近期周围感染新冠的案例,并点击一个链接,输入他们的电子邮件登录名和密码。最终他们的帐户细节统统被罪犯收入囊中。
在疫情封城期间,伪装成客户并要求提高出货量的商务钓鱼邮件数目见涨。为了提高可信度,攻击者会抱怨“新冠疫情造成的物流问题”,或是要求加快交货、列举竞争对手之类的问题。这类信息通常包含一个嵌入木马病毒或后门的附件,使得犯罪者远程控制被感染的计算机。
虚假的疫情赔偿
根据我们的数据,在2020年出现的关于社会福利的诈骗邮件,是前一年的5倍。这类邮件自称来自政府部门,国际货币基金组织,甚至是世界卫生组织。
经典骗术又有了新套路:他们承诺给受害者以补偿,并要求受害者缴纳少量手续费,以便转账。
网络犯罪者还利用了社交媒体向小企业提供捐赠的真实新闻。他们引用了这一消息,并宣称热门社交媒体平台的所有用户都可以得到补偿。他们要求受害者在申请补偿时,需提供帐户的用户名和密码、地址、社保号码以及身份文件的照片。不法分子将这些信息打包,能在暗网上卖个好价钱。
如何自我防护
在一年的病毒大流行中,网络犯罪者并没有开发任何新的攻击方式,但却积极地利用了新冠肺炎的名头。而且,自从很多人的工作转移到了线上进行,网络攻击的数量自然也有所增加。
了解在家办公时如何保护自己。最后,再给大家一些普适性的提示:
· 除非您确定发件人可以信赖,否则不要点击陌生人的链接,也不要从电子邮件中下载文件。
· 使用公司设备和公司批准的工作软件,适当配置程序和设备。
· 请求雇主在公司设备上安装可靠保护,并加强自己个人设备的安全措施。