聖誕節、新年,然後很快又到農曆新年,網絡犯罪份子和上班一族一樣喜歡假期,事實上很多黑客攻擊已經從聖誕節假期展開,留意以下5個小提示,可以簡單地降低公司成為下個受害者的風險。
登出帳號
2022年網絡犯罪份子世界顯得更加專門化和收窄目標,出售公司網絡初始存取作為服務,而大部份都是透過惡意程式或網絡釣魚盜取員工的登入憑證,公司可以利用多重登入認證系統和採耳Zero Trust策略,增加攻擊者的難度,臨時臨急可能無法部署,不妨先採取以下措施:
- 檢查經VPN或RDP存取公司設施的員工清單以確保不包括未經授權人士、不需要的技術帳號、已離職員工,刪除以上的不必要存取。
- 更改管理員帳號密碼以確保所有在職管理員有新密碼,盡快部署多重登入認證。
- 較極端的手法是建立一個特別的「緊急」管理員帳號以應對假期,期間日常管理員的帳號將暫時受到限制,令攻擊者無法有機可乘。
- 終斷員工裝置長時間不必要的連線,包括公司的通訊軟件、網絡應用程式和其他服務。
- 終斷不必要的VPN連線
安裝補丁
另一種常見入侵公司網絡的方法是利用未堵塞的安全漏洞,對黑客而言最級引的莫過於公司伺服器的漏洞,例如ProxyShell (CVE-2021-34473),藉此能夠滲透到網絡中最有價值的部份然後控制其他伺服器甚至domain controller,所以在假期前不妨先在主要應用程式中安裝補丁,使用內置patch management系統的保安方案能令過程更加輕鬆。
分配責任
指派(正式地)人員作事故應對作好準備,有關人士必需瞭解有關角色,主要人士更需要24/7地能透過電話聯絡,一旦受到大規模攻擊,公司通訊軟件或電話可能癱瘓,所以事前準備好後備通訊渠道,令有關人士能夠及時互通訊息。
事前演練
如果有使用保安意識訓練的平台,不妨以假期作為主題進行網絡釣魚演習,任何不及格者都需要進行合適的訓練課程(可能在假期後),並在假期前更改他們的密碼。如果沒有使用相關平台,至少發送電郵提醒員工有關的危機,最好附上有關網絡釣魚的截圖。
考慮MDR
如果在準備應對來自假期的網絡攻擊時,發現團隊無法提供24/7的網絡保護,另一個選揀就是採用Managed Detection and Response專家的力量,借助外部的資源去解決問題,但部署MDR並非一時三刻能夠完成,可能視作新一年的網絡保安增強措施較為適合。
資料來源:Kaspersky Blog