《肺炎抗疫》在家工作嗎? 請先做好安全設定

最近,大量員工開始從遠端登入公司網路和使用雲端應用程式。這樣的轉變也可能會使防護門戶大開,造成安全風險。究竟該如何做好安全防護呢?
本文分以下四個重點:
– 五個公司檢查清單
– 六個員工須知
– 五個家用網路安全基礎須知
– 四個家庭成員網路安全基本須知

在家工作嗎? 請先做好安全設定

隨著冠狀病毒 (COVID-19,俗稱武漢肺炎)疫情 疫情持續爆發, 全球許多公司都改採行在家工作的模式( work-from-home ,WFH), 成為目前的職場現狀。因此,最近有大量員工開始從遠端登入公司網路和使用雲端應用程式。但這樣的轉變,也可能會使防護門戶大開,造成安全風險和網路威脅

趨勢科技在 2020 年的安全預測中,討論到公司需要謹慎防範在家工作和使用家用裝置連線所產生的風險。遠端裝置讓企業安全的分界變得模糊,其可能受到感染並成為供應鏈攻擊的發動點。

安全團隊和居家辦公使用者可設法降低遠端工作設定所伴隨的風險。以下是一些您可以採取的實用安全措施。

五個公司檢查清單

  1. 設定您的 2FA。許多主流網站和服務都在實施雙重認證 (2FA)。請確保登入設定不只依靠密碼 (例如:運用可驗證身分的手機應用程式或生物識別技術)。密碼很容易遭駭、外流或盜用。
  2. 預設在家工作的規劃。評估您的安全環境,並依照公司政策設立明確的遠端工作準則。為員工提供入侵防禦工具,以及資料遺失和盜用的保護措施,最好是由公司發放經 IT 認可的筆電。
  3. 記得備份資料。備份資料時,請遵循3-2-1 備份原則:要建立至少三份資料副本,使用兩種不同儲存格式,且其中一份副本要離線存放 (例如:提供外接固態硬碟或硬碟)。
  4. 確保有足夠的 VPN 授權。行動工作者增加,代表公司需要配合使用者數量,提供足夠的虛擬私人網路 (VPN) 授權和網路頻寬。
  5. 限制 VPN 的使用。管制 VPN 的存取,並要求使用者定期更新登入資料 (例如:每日允許每位使用者最多 12 小時的存取權,並自動幫使用者登出服務)。
繼續閱讀

新聞網站隱藏惡意程式碼,鎖定香港 iOS 用戶,具監視並取得裝置控制能力

最近發現一波針對香港iOS用戶的水坑攻擊。這波攻擊在多家論壇貼上聲稱連至各類新聞報導的連結。雖然這些連結的確會將使用者帶到真正的新聞網站,卻也用了隱藏iframe來載入和執行惡意程式碼。這惡意程式碼會攻擊iOS 12.1和12.2的漏洞。一旦使用帶有漏洞的裝置點入這些連結會下載新的iOS惡意軟體,我們將其稱之為 lightSpy(偵測為IOS_LightSpy.A)。

iphone 手機

這隻惡意軟體是個模組化的後門程式,可以讓駭客遠端執行shell命令並操弄中毒裝置上的檔案。讓攻擊者能夠監視使用者裝置並取得完全控制的能力。它帶有各種模組來從中毒裝置取得資料,包括了:

  • 連接WiFi記錄
  • 聯絡人
  • GPS位置
  • 硬體資訊
  • iOS鑰匙圈
  • 電話通話記錄
  • Safari和Chrome瀏覽器歷史記錄
  • 簡訊

使用者的網路環境資訊也會從目標裝置流出:

  • 可使用的WiFi網路
  • 本地網路IP位址
繼續閱讀