《肺炎抗疫》在家工作嗎? 請先做好安全設定

最近,大量員工開始從遠端登入公司網路和使用雲端應用程式。這樣的轉變也可能會使防護門戶大開,造成安全風險。究竟該如何做好安全防護呢?
本文分以下四個重點:
– 五個公司檢查清單
– 六個員工須知
– 五個家用網路安全基礎須知
– 四個家庭成員網路安全基本須知

在家工作嗎? 請先做好安全設定

隨著冠狀病毒 (COVID-19,俗稱武漢肺炎)疫情 疫情持續爆發, 全球許多公司都改採行在家工作的模式( work-from-home ,WFH), 成為目前的職場現狀。因此,最近有大量員工開始從遠端登入公司網路和使用雲端應用程式。但這樣的轉變,也可能會使防護門戶大開,造成安全風險和網路威脅

趨勢科技在 2020 年的安全預測中,討論到公司需要謹慎防範在家工作和使用家用裝置連線所產生的風險。遠端裝置讓企業安全的分界變得模糊,其可能受到感染並成為供應鏈攻擊的發動點。

安全團隊和居家辦公使用者可設法降低遠端工作設定所伴隨的風險。以下是一些您可以採取的實用安全措施。

五個公司檢查清單

  1. 設定您的 2FA。許多主流網站和服務都在實施雙重認證 (2FA)。請確保登入設定不只依靠密碼 (例如:運用可驗證身分的手機應用程式或生物識別技術)。密碼很容易遭駭、外流或盜用。
  2. 預設在家工作的規劃。評估您的安全環境,並依照公司政策設立明確的遠端工作準則。為員工提供入侵防禦工具,以及資料遺失和盜用的保護措施,最好是由公司發放經 IT 認可的筆電。
  3. 記得備份資料。備份資料時,請遵循3-2-1 備份原則:要建立至少三份資料副本,使用兩種不同儲存格式,且其中一份副本要離線存放 (例如:提供外接固態硬碟或硬碟)。
  4. 確保有足夠的 VPN 授權。行動工作者增加,代表公司需要配合使用者數量,提供足夠的虛擬私人網路 (VPN) 授權和網路頻寬。
  5. 限制 VPN 的使用。管制 VPN 的存取,並要求使用者定期更新登入資料 (例如:每日允許每位使用者最多 12 小時的存取權,並自動幫使用者登出服務)。
繼續閱讀

IT 如何因應肺炎疫情暴增的遠端在家工作者?

最近許多員工需要遠端工作。遠端工作並不是件新鮮事,而且已經有相當比例的人是這樣工作。但現在公司必須花時間為分散各地的員工進行規劃,並且要確保他們能安全工作。


當心駭客趁 IT 支援部門超載時見縫插針

這事可不像是快速地部署一套應用程式,而是會對業務、基礎設施和客戶帶來安全上的影響。隨著新的遠端工作者想辦法搞定在家工作,IT支援部門的工作量也將會增加。

有流傳著為遠端工作者重設所有密碼的建議。這可能會帶來更多的社交工程 social engineering )攻擊,試圖誘騙工作過度的 IT 支援人員,為不符合政策的人進行密碼重設,預期在 IT 支援部門超載時見縫插針。

繼續閱讀

冠狀病毒》 勒索病毒疫起來賺黑心財!不僅讓手機變磚塊,還威脅公開社群私密影像

冠狀病毒 (Coronavirus) 一詞正隨著新型冠狀病毒 (COVID-19) 的疫情大爆發而出現在各類網路攻擊當中,包括:垃圾郵件BEC 變臉詐騙 (Business Email Compromise)、惡意程式,以及惡意網域。隨著疫情不斷升溫,感染人數暴增,以該疫情為社交工程(social engineering )誘餌的網路攻擊也不斷增加。
甚至還發現了兩隻手機勒索病毒,趁火打劫 。

 以冠狀病毒/武漢肺炎為名的電腦病毒全球擴散
以冠狀病毒/武漢肺炎為名的電腦病毒全球擴散


以冠狀病毒/武漢肺炎為名的電腦病毒,七例最新疫情


趨勢科技研究人員正在持續蒐集冠狀病毒相關網路攻擊的樣本。除此之外,本文七個案例,亦包含其他研究人員所發布的資料。

儘管有”盜亦有道”的勒索病毒說:「防疫期間,不會對醫療相關機構發動攻擊」,但並不是所有的駭客都有”共體時艱”的覺知, 在全球對抗武漢肺炎/新冠病毒(COVID-19)期間,陸續傳出捷克一家武漢肺炎檢疫單位遭病毒入侵,以及美國衛生暨公共服務部被駭客發動分散式阻斷攻擊😷


1. 危險,冠狀病毒患者接近中,CovidLock手機勒索病毒,偽裝感染者靠近警示App


某個宣稱可警示附近是否有 COVID-19(新冠病毒/武漢肺炎)感染者的 Android 應用程式,會在手機植入一個名為「CovidLock」的行動勒索病毒。該病毒會將受害者的手機鎖住,威脅必須在 48 小時內以比特幣支付 100 美元來救回自己的手機,否則會將手機內的照片、 影片 、聯絡人和所有資料刪除,並聲稱會將所有社群網站帳號設定為公開,意味著你上傳在社群網站設定為私密或好友限定的影片或相片會公開曝光!

趨勢科技行動安全防護攔截 CovidLock 手機勒索病毒畫面
免費下載試用
繼續閱讀

新冠病毒 (COVID-19)網路釣魚騙佈全球, 假購物延期遞送通知趁火打劫

隨著新型冠狀病毒「corona」(俗稱武漢肺炎)全球疫情大爆發,趨勢科技發現目前發現 7個含有 “corona”檔案名稱的惡意軟體;22 個使用“corona”的惡意網域,正利用這波疫情趁火打劫!
在台灣口罩相關的一頁式詐騙網購也假借電視名人或是打著貨到付款的方式降低買家戒心,大家留意別上當!

關於COVID-19的葡萄牙文垃圾郵件

上個月有駭客假借世界衛生組織(WHO)的名義寄出釣魚郵件,導致 WHO呼籲:只有@who.int 才是來自世衛的信件,其他如 @who. com 、@who. org 等其他網域,是網路釣魚,可能會被竊取個資或安裝惡意程式 。

近日趨勢科技發現許多垃圾郵件都跟購物配送有關,有的內容聲稱貨物遞送因為疫情爆發而延期,有的是提供配送狀態更新。趨勢科技發現有一封通知配送延期的電子郵件聲稱附件檔內提供新的配送時間資訊,但其實卻帶有惡意軟體。

其他各式語文的垃圾郵件,包含義大利文的郵件提到有關於該病毒的重要資訊,而葡萄牙文的郵件則是在討論一種聲稱的 COVID-19疫苗。

台灣口罩相關一頁式詐騙網購,假借電視名人降低買家戒心

在台灣繼 趁武漢肺炎口罩之亂, 全聯遭冒用,詐騙集團成立多個假粉專騙個資之後.口罩相關的一頁式詐騙網購最近也暴增,甚至有假借電視名人或是打著貨到付款的方式降低買家戒心,大家留意別上當!

口罩相關的一頁式詐騙網購

假借電視名人的販賣口罩網頁


也有詐騙集團趁勢販售號稱可以「防範病毒」的商品和服務,以下是網紅分享日本開始盛行的疫情相關詐騙手法 !

延伸閱讀: 武漢肺炎疫情通知信,竟是駭客發的!(含歷年國際重大災難網釣事件)


垃圾郵件、惡意軟體和惡意網域利用武漢肺炎冠狀病毒


新冠肺炎(COVID-19)現正被全球性的垃圾郵件攻擊用作誘餌。隨著確診人數持續地以千為單位地激增,利用新冠肺炎(武漢肺炎)作為誘餌的惡意活動也隨著增加。有許多組織都觀察到了這一點,趨勢科技的研究人員也發現使用該主題的垃圾郵件攻擊偵測數顯著地上升。

繼續閱讀

【 冠狀病毒網路釣魚】 WHO呼籲:只有@who.int 才是來自世衛的信件,@who. com 、@who. org 都是山寨!

趁武漢肺炎口罩之亂, 全聯遭冒用,詐騙集團成立多個假粉專騙個資 之後,新型冠狀病毒疫情也相繼出現網路釣魚,比如夾帶惡名昭彰的銀行木馬 Emotet ,遭感染的裝置會被植入勒索病毒和專門竊取使用者登入憑證、網站瀏覽記錄或敏感文件的惡意程式。
最近有駭客假借世界衛生組織(WHO)的名義寄出釣魚郵件,WHO 公開呼籲:只有@who.int 才是來自世衛的信件,其他如 @who. com 、@who. org 等其他網域,是網路釣魚信,可能會被竊取個資或安裝惡意程式 😳

繼續閱讀