2020几乎全年都有Covid-19疫情影响。疫情的出现改变了全球数字工作模式,为了降低疫情对正常工作生活的影响,远程办公或在家学习成了首选,这很可能将成为今后的常态。
远程办公给 *** 安全部署带来了新的挑战,远程访问不再存在「可靠的区域或空间场」,因此,所有服务的访问都需要验证,迫使零信任架构提前实现。远程办公也促进了云应用的加速,云服务提供商是疫情下的少数盈利者;然而,由于云服务设置不当,大量数据泄露是一个容易被忽视的 *** 安全问题。此外,无论是安全人员还是攻击者,面对远程办公中可以联想到的 *** 安全问题,都是虚拟专用 *** 在线的安全保护和DDoS在2020年,攻击或任何可能阻断服务的手段都很常见。
2020年度邮件安全的明显趋势是什么?
诈骗邮件
受到疫情的影响,在邮件安全方面,据ASRC根据守内安的观察,经常出现关于抗疫物资的诈骗邮件。这些抗疫物资的销售广告来自来源不明的公司和新注册的域名,频率与疫情严重程度和抗疫物资短缺程度有关。这种诈骗邮件在之一季度和第二季度很常见;第四季度相对减少。
(指向一些新注册的域名进行口罩销售。除了与疫情有关的诈骗邮件邮件外,还有比特币诈骗电子邮件,可以恐吓收件人的计算机被入侵和监控。诈骗的内容其实是捏造的,但这种诈骗电子邮件的内容是根据发送的地区和国家整合多种语言,以提高诈骗成功的概率。
(攻击目标是中国,邮件内容是中文)
有些诈骗不是为了直接骗钱,而是为了骗取企业内部的信息,然后进行后续利用。这种诈骗特别容易在2020年在家工作,直接确认不方便。
(冒充企业高层,向员工索要内部信息,或冒名命令其执行不该执行的事务。
钓鱼邮件
2020一年中攻击最多的是钓鱼邮件。通常钓鱼的目标是捕捉企业服务的各种凭证,特别是在远程办公的情况下,如果你能捕捉到一组企业电子邮件的账户密码,很可能会远程使用企业的所有服务!
(钓鱼邮件旨在骗取邮件账号密码。
2020年第四季度,ASRC守内安还观察到了一封钓鱼邮件,该邮件声称未纳税,导致邮件包裹延迟。这封钓鱼邮件的目的是通过虚假信用卡纳税和获取信用卡信息。疫情下,这封钓鱼邮件让受害者更容易上钩!
(假物流公司发送的钓鱼攻击邮件)
漏洞利用
试图通过电子邮件入侵企业,以便随后窃取信息和部署勒索软件。这些攻击大多是直接发送的Office以疫情为主题,引诱收件人打开漏洞恶意文件,试图提高攻击成功率。
据统计,这类攻击常用的漏洞编号为:CVE-2012-0158、CVE-2017-11882、CVE-2017-0199、CVE-2017-8570以及CVE-2018-0802。
(冒名CDC事实上,通知是可用的CVE-2017-11882恶意文件漏洞。
针对性攻击
在2020年ASRC守内安还观察到多起与疫情有关的针对性攻击,与国家资助有关APT5月份,民族尝试用电子邮件攻击最频繁,其中许多与疫情信息、设备分发、公告或口罩有关。
此外,BEC攻击事件以1月为基准,2020年11月达到全年更高峰。BEC攻击邮件中有机密信息,只有被攻击对象知道。
结论
20212000年,仍无法明确预测什么时候才能完全摆脱疫情,许多企业将远程办公视为未来可能的正常状态。远程办公给 *** 安全带来了新的挑战,在家工作的电脑和使用的 *** 很难保证安全。因此,具有合理访问权限的零信任架构必然是未来的趋势。
由于远程办公和非实时同步确认,主要依靠电子邮件或其他即时通信软件,各种欺诈事件将源源不断地涌现。除了避免公司数据泄露外,更好建立第二个通信渠道进行确认,重大决策也必须实施审查机制,以避免BEC事件发生。