新冠病毒發生一年后,世界網絡安全的格局發生了哪些變化?
一年前,一切都變了,大部分人的生活完全轉移到網上。事實上,不僅人們的生活和工作方式發生了變化,網絡攻擊者利用網絡發起攻擊的方法和策略也發生了變化。
從目前的發展態勢來看,生活要恢復正常還有很長的路要走,而且一些變化態勢,比如遠程工作,看起來會一直會存在下去,隨著這些變化而出現的新的網絡威脅也是如此。
日前卡巴斯基專家回顧了自大流行開始以來,威脅格局是如何演變的,以及這對用戶未來幾年的安全防御意味著什么。
從有針對性的攻擊到利用所有與新冠病毒相關的主題、垃圾郵件和網絡釣魚的最大趨勢
網絡釣魚仍然是最有效的攻擊類型之一,因為它利用用戶的情緒、特別是他們的恐懼和焦慮。隨著前兩者的流行,網絡釣魚攻擊被證明是網絡攻擊者非常有利可圖的攻擊媒介。
2020年,攻擊者發起了各種各樣的騙局,從各個角度利用了新冠疫情的主題,從廣告、供不應求的口罩到政府的特殊退款。
在上述一封釣魚郵件中,可以看到偽造的口罩購買登陸頁面,提示用戶輸入他們的付款詳細信息
攻擊者經常模仿疾病預防控制中心和世界衛生組織等流行病界的主要權威人物,以新冠疫情為主題來發送一些電子郵件,利用這種釣魚郵件,增加用戶點擊惡意鏈接的機會。一旦點擊,用戶最終可能會無意中被各種木馬(各種惡意文件允許網絡攻擊者執行一切操作,比如從刪除和阻止數據到破壞計算機性能)和蠕蟲(具有一定功能的文件)攻擊,之后攻擊者就會在其計算機上下載一系列惡意程序,竊取受害者設備上的隱私數據,更有甚者,會進行勒索攻擊。當然,在其他攻擊場景,例如那些涉及口罩廣告的情況,主要目標是竊取金錢或收集用戶信息。
一封來自疾控中心的郵件,聲稱有關于新冠疫情的緊急更新
令人驚訝的是,被利用的最常見主題之一為“延遲交貨”。攻擊者發起攻擊的手段通常是發送各種偽造的商業訂單,攻擊者利用新冠疫情期間物流的不確定性誘騙用戶點擊信息,下載惡意程序。他們會發送電子郵件,聲稱由于新冠疫情,交貨時間需要不斷被延遲,為了重新配送,必須要用戶重新提交新的交貨信息才能重新郵寄。但是,點擊附件后,用戶下載的卻是各種惡意程序和木馬。
一封網絡釣魚電子郵件,聲稱快遞已被延遲且其中包含惡意附件
實際上,在2020年,快遞服務已成為網絡釣魚的重災區。
遠程工作是網絡攻擊興起的重要原因
由于許多公司在沒有得到通知的情況下被迫關門,很少有公司有時間采取適當的安全措施。其結果是,隨著員工開始從個人設備和不安全的網絡上登錄公司資源,許多公司變得容易受到攻擊。其中最重要的攻擊有,針對RDP協議的暴力攻擊,RDP協議是微軟的專有協議,使用戶能夠訪問Windows工作站或服務器。 目前,RDP協議是公司使用的最流行的遠程訪問協議之一,使其成為攻擊者的最愛目標。在暴力攻擊中,攻擊者通過嘗試不同的組合來隨機猜測RDP連接的用戶名和密碼,直到他們猜出正確的組合,從而獲得對機密公司資源的訪問權。
2020年春天,全球范圍內針對RDP協議的暴力攻擊數量都在飆升。
針對RDP協議的暴力攻擊次數
如圖所示,一旦封城消息被被宣布,暴力破解的RDP攻擊數量就會急劇增加——從2月份的9310萬起,到3月份的277.4億起,增長了197%。雖然攻擊的次數隨著新冠疫情的繼續而有所減少,但襲擊的次數并沒有回到大流行病前的水平。事實上,在冬季宣布新的封城措施后,RDP攻擊再次呈現上升趨勢。在2021年2月,發生了3.775億起暴力襲擊事件,與2020年初的9310萬起相比簡直是天上地下。
網絡社交平臺也成了熱門攻擊目標
隨著社交的物理隔絕,對網絡社交的需求達到了前所未有的水平。從Facebook到Netflix再到YouTube,大公司都被迫降低視頻質量以滿足需求。所有這些額外的用戶意味著大量新的犯罪目標。截至2020年5月,卡巴斯基網絡殺毒軟件平均每天攔截的攻擊次數增加了25%。事實上,網絡攻擊的數量在2020年夏天出現下降后,在12月達到了新的高峰,當時世界大部分地區正面臨第二波疫情。
2020年3月至2021年2月被卡巴斯基網絡殺毒軟件攔截的網絡攻擊數量
用戶在網上花費的大部分時間都用于虛擬會議和協作,這就是為什么Zoom和Teams等會議和聊天應用成為傳播惡意程序的熱門目標。
在檢查了包括Zoom,Webex和MS Teams在內的流行會議和視頻會議應用程序之后,卡巴斯基的研究人員注意到,越來越多的惡意文件以這些應用程序的名稱為幌子進行傳播。
以流行的會議應用(Webex,Zoom,MS Teams,HighFive,Lifesize,Join.me,Slack,Flock和Gotomeeting)為幌子傳播的惡意文件數量
在今年1月,研究人員共檢測到了115萬個此類文件,這是自新冠疫情以來的最高數量。這些文件通常偽裝成看似合法的應用程序安裝程序來發起攻擊,它們通常通過以下方式進行傳播:偽裝成平臺通知或特殊優惠的網絡釣魚郵件或網絡釣魚網頁來誘騙用戶下載。
總結
隨著人們的生活變得越來越數字化,這種攻擊趨勢可能會持續下去。盡管新冠疫情可能已進入最后階段,但釣魚攻擊者仍然有新的話題可以利用,例如旅行或分發疫苗的話題。用戶必須以懷疑的眼光看待任何涉及新冠疫情的電子郵件或網站,這一點很重要。更重要的是,最近發生的事件表明,攻擊者很會利用危機事件的話題,盡管這種流行趨勢將消退,但它肯定很有被利用的價值。
許多組織已經聲明就算是沒有疫情,他們也將繼續使遠程工作成為一種常態工作模式。這意味著RDP的安全保護毫無用處,企業需要重新評估其RDP的使用并學習如何保護遠程訪問。
本文翻譯自:https://securelist.com/covid-19-examining-the-threat-landscape-a-year-later/101154/如若轉載,請注明原文地址。