云社区 博客 博客详情

“趁疫打劫”?警惕黑ke利用新型冠状病毒蹭热点!

sdfsdfssssssssss 发表于 2020-04-03 20:45:19 2020-04-03
0
0

【摘要】 随着全球进入新型冠状病毒疯狂肆虐的至暗时刻,网络威胁也有愈演愈烈趋势……面对突如其来的新型冠状病毒疫情“黑天鹅”,网络上许多黑产组织借此“契机”,hei客们正利用人们的恐惧和混乱打着"冠状病毒"名义实施网络攻机,以越来越狡猾的方式将计算机病毒、木ma、移动恶意程序等伪装成包含“肺炎病例”、“世界卫生组织”、“口罩”等热门字样的信息,通过钓鱼邮件、恶意链接等方式传播。近期因黑氪攻...

随着全球进入新型冠状病毒疯狂肆虐的至暗时刻,网络威胁也有愈演愈烈趋势……

面对突如其来的新型冠状病毒疫情“黑天鹅”,网络上许多黑产组织借此“契机”,hei客们正利用人们的恐惧和混乱打着"冠状病毒"名义实施网络攻机,以越来越狡猾的方式将计算机病毒、木ma、移动恶意程序等伪装成包含“肺炎病例”、“世界卫生组织”、“口罩”等热门字样的信息,通过钓鱼邮件、恶意链接等方式传播。

“趁疫打劫”?警惕黑ke利用新型冠状病毒蹭热点!

近期因黑氪攻机而引发的信息安全事件就有:

➤ 世卫组织网站每天正遭受高达2000多起的黑氪攻机,黑氪试图窃取信息以冒充世卫组织名义,通过网络向公众发送病毒网站,实施钓鱼诈骗。

➤ 黑帽黑氪组织Maze用勒索软件感染了一家研究冠状病毒的公司的基础设施,从而设法窃取并发布了敏感数据。

➤ 印度黑氪组织利用肺炎疫情相关题材作为诱饵文档,对抗击疫情的医疗工作领域发动 APT 攻机。

➤ 国内一公司的企业邮箱遭黑氪攻机,刚复工就被钓鱼邮件骗取15万元。

受到新冠疫情的影响,全球掀起了远程办公和远程教育热潮,互联网流量激增,网络钓鱼攻机和恶意软件也变得越来越普遍。隐私泄露、数据丢失、业务中断等安全风险也随之涌现,医疗、在线教育、通信、电商行业成为黑氪重点攻机对象。

面对不断频发的信息安全事件及潜在的安全威胁,逐步复工复产、采用远程办公的企业如何保障自身安全?

下面就让我们看看,在数据安全基础防护方面,企业应采取哪些“自救防疫措施”?

一、 端到端的数据加密传输防护

涉及用户隐私信息的企业网站,时刻面临着钓鱼网站、中间人攻机、数据被窃取篡改等潜在风险,个人信息及企业数据受到严重的安全威胁,降低数据安全风险需要端到端的加密传输防护,其中部署SSL证书对远程传输数据进行加密,极其有效的保障了用户的数据安全,确保加密互联网流量的接收者为正确的对象。

“趁疫打劫”?警惕黑ke利用新型冠状病毒蹭热点!

二、 识别钓鱼邮件的火眼金睛

据统计,90%的网络攻机事件由一封钓鱼邮件引起。无论是企事业单位、高校、政府部门,邮件仍是一个非常重要的信息传达渠道。疫情期间,假冒邮件和欺诈邮件猖獗,邮件已成为APT攻机的主要途径之一。要建立完善的电子邮件安全防护体系,必须从电子邮件客户端、邮件服务器端安全、电子邮件服务提供商等各个方面采取相应的技术措施,即具有企业身份验证、签名邮件内容、加密邮件内容、防止邮件数据泄露、杜绝身份伪造等功能。

“趁疫打劫”?警惕黑ke利用新型冠状病毒蹭热点!

三、 持续监控,保障数据安全传输

SSL漏洞、证书过期被黑氪利用窃取数据、私钥泄露等证书管理不当引起的安全事件在疫情期间层出不穷,给企业带来品牌损害、业务中断、资金流失等负面影响,更使安全运维面临着更艰巨的挑战。管理人员应确定运营和安全政策,建立全面的证书清单和所有权跟踪,持续监控证书操作和安全状态,并实行自动化证书管理,最大限度地减少人为错误并最大限度提高效率。

“趁疫打劫”?警惕黑ke利用新型冠状病毒蹭热点!

四、 突破传统方式实现更安全的数字签名

因开发人员管理不当造成密钥被黑氪盗取,其借助合法的数字签名在软件中植入挖矿牧马等病毒,使恶意软件传播导致企业信誉受损;特别是疫情期间的远程办公,更给硬件Ukey这种传统的数字签名验证方式带来诸多不便和严峻的安全风险。代码签名用来保护知识产权和信誉,确认软件开发商的身份,证明自签名后软件未被修改和篡改,其重要性不可言喻,所以我们需要一套更安全可靠的鉴权方式:不可复制、抗抵赖、与通用系统集成使用的便利性。

“趁疫打劫”?警惕黑ke利用新型冠状病毒蹭热点!

文章来源: blog.51cto.com,作者:亚洲诚信,版权归原作者所有,如需转载,请联系作者。

原文链接:https://blog.51cto.com/13954109/2484662

登录后可下载附件,请登录或者注册

【版权声明】本文为华为云社区用户转载文章,如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件至:huaweicloud.bbs@huawei.com进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容。
评论文章 //点赞 收藏 0
点赞
分享文章到微博
分享文章到朋友圈

上一篇:Truncate用法详解

下一篇:MTP连接器和MPO连接器简介

评论 (0)


登录后可评论,请 登录注册

评论