COVID-19流行期間,許多組織為了保護員工及客戶做了很多的調整,但同時也大大提高曝露在網路威脅中的風險。例如大規範採用在家工作(work-from-home)技術、愈來愈多用戶端的網路活動、快速掘起的線上服務,這些隨之而起的改變,都是提供網路攻擊者可以快速利用的新機會。
因應COVID-19的措施,為什麼會提高網路資安風險?
🔺工作環境改變:
員工在家工作(或無法離家的居家隔離員工),已為網路攻擊打開多扇大門,例如同仁在沒有使用VPN的狀況下傳輸不安全的資料、無法降密的高風險行為、工作壓力迫使員工繞過資訊管理政策來完成工作等。資安團隊在此同時, 需測試並擴展VPNs與事件回應工具以維持一個安全的工作環境。此外,也應重新檢示存取政策,讓員工可透過個人設備或開放通道來連結關鍵基礎設施。
🔺網路攻擊量增加:
社交工程策略正在成長,在這次的攻擊機會中,攻擊者會嘗試取得重要資訊,或透過詐騙合法帳號使用者來存取被保護的系統。多數公司已收到類似的釣魚郵件,例如藉由健康、救助或慈善組織的身份,寄來名為活動實則含有惡意軟體的郵件。詐騙者會冒充服務團隊(help-desk team)透過電話或郵件,來取得員工的安全憑證。郵件詐欺也會嘗試讓高層轉移資金給供應商,運營及病毒相關的響應活動。
🔺惡意程式散播:
網路攻擊者利用安全性弱的網站來傳遞惡意程式。利用新的domains或網站來散佈對抗COVID-19的資訊及資源,讓使用者感興趣並下載資料,同時也下載了惡意程式達到散佈的目地,有的惡意程式會籍此竊取使用者的機密資料,例如個資、信用卡資訊、比特幣錢包金鑰等;有的會直接鎖定使用者電腦直到使用者付了贖金為止。
🔺運營中斷危機:
公部門也正在經歷緊急的壓力。一個北美大型政府機構正遭受DOS攻擊,目地是中斷政府服務緊接著發佈假消息;歐洲醫療機構遭受攻擊導致IT服務中斷,迫使營運暫停並將急診病患轉送至另一家醫院;某政府機構網站中了加密勒索病毒,讓官員無法發佈訊息也讓政府官員無法透過網站存取任何資料。
COVID-19期間,資訊長該如何保持警戒並維持運營效率?
在此期間,資安長除了需防範新的網路威脅外,也需保持業務持續運作的順暢性,兩相權衡缺一不可。然而迅速解決這些多樣化且互相抵觸的需求並不容易,麥肯鍚提供四個應對原則,包含專注在關鍵操作需求、管理安全及技術風險的測試計劃、監控新的網路威脅以及保有防護及業務持續運營之間的平衡等,供企業做為因應的參考。
🔺【Focus】集中資源:
聚焦在支援對營運運作最重要的技術與安全功能、特性及服務推廣,例如透過維持安全維運、降低對機敏資料及軟體開發環境的遠端登入風險,及實施多因子身份驗證以支援在家工作環境。企業也應向在家工作員工,重新說明遠端工作協議及威脅識別程序與升級。此時相較內部常規的安全措施,第一線員工在保護組織上,皆將扮演更重要的角色,
🔺【TEST】啟動測試
若組織已有安全或技術風險計劃,例如事件回應計劃、營運持續計劃、災難復原計劃、人才備援計劃、供應商備援計劃...等,請新即進行測試。如果。組織目前沒有適當的計劃,請立即建立並測試。組織必需了解風險回應措施是否有效。消除風險事件是不可能的,但卻可以減少因反應不及而造成的風險。
🔺【Monitor】監控活動
整合可用資源協助進行監控,並啟用風險回應及災難復原機制。監控範圍應包含遠端監控、網路新型及惡意軟體監控、記錄員工和端點在資料處理的相關事件,並 在導致風險前攔截它們。
🔺【Balance】確保平衡
資安團隊可能會收到大量資安政策規範外的需求, 以因應員工在組織內可以順利完成工作的任務,(例如要求安全新的app,使用USB等),CISO為了預防可能導致的風險可能會拒絕某些要求, 但也必需同時謹記同事們也在高度挑戰之下維持持續運營的任務。為了支持持續營運, CISO可能需要短期需要容忍一些風險偏高的授權規範或暫時性的寬鬆控管。寬容的規範將鼓勵同事選擇明智的風險處理方法。也就是說CISO不該允許這些例外來永久弱化組織的風險狀況。若CISO寬鬆授權或控制規範, 他們應該建立一個正常的評估及檢示流程及使用時間限制,強制定期重新評估或將例外原則限制在特定群組。
COVID-19帶來了挑戰人類極限的危機,此時每個人都兼負著面對危機的重大的責任,未來的日子更是充滿了不確定性,透過本文所提出的Focus, Test, Monitor, Balance四個原則,
可讓CISO在維護機構的安全性並維持業務連續性上做為一個參考的方向。
文章參考來源: Cybersecurity’s dual mission during the coronavirus crisis, March, 2020
留言列表