很不幸,疫情再次出現反覆。部分城市、街區被迫放慢腳步,企業只能選擇遠端辦公、居家辦公。透過有關新聞,我們看到這樣的畫面:
員工搬工作電腦回家辦公
人們早已習慣透過內網便捷訪問企業內部資源,當不得不居家辦公時,會發現種種不適應,同時帶給企業的,還包括遠端辦公導致駭客入侵事件高發。
不管是透過社交媒體工具點對點傳送還是使用網盤,都會面臨安全問題。你怎麼知道和你聊天的同事,是不是他本人呢?會不會由於某些原因,駭客攻陷了他的系統,奪取他的ID,攻擊者利用他人身份試圖套取更多企業機密呢?
對於一些內網的伺服器,有人會在公司伺服器安裝遠端控制軟體,透過網際網路遠端控制內網伺服器,這也是應用很普遍的一種方案。但是問題來了,當你可以透過網際網路訪問企業內網資源時,駭客也是可以的。在公司內網安裝遠端控制軟體,或啟用遠端桌面服務,會使內網被入侵的可能性提升。
騰訊安全威脅情報中心近日就檢測到多個黑產團伙利用向日葵遠控軟體RCE漏洞攻擊傳播,有多個挖礦、遠控黑產團伙利用向日葵遠控軟體RCE漏洞攻擊企業主機和個人電腦,已有部分未修復漏洞的企業主機和個人電腦受害。攻擊者利用漏洞入侵後可直接獲得系統控制權,受害主機已被用於門羅幣挖礦。(https://mp.weixin.qq.com/s/gcO3BIfqy7hbB1ntY1pOYw)
向日葵是一款免費的,集遠端控制電腦、手機、遠端桌面連線、遠端開機、遠端管理、支援內網穿透等功能的一體化遠端控制管理軟體。今年2月,該軟體被爆出多個遠端程式碼執行(RCE)漏洞,駭客可以遠端掃描到暴露在網際網路開啟向日葵遠控服務的系統,利用漏洞嘗試攻擊,存在漏洞的系統會瞬間被攻破,從而被駭客完全控制。
據騰訊安全威脅情報中心的分析報告,目前利用這個漏洞的攻擊除了挖礦,還有安裝其他遠控軟體,駭客控制企業內網伺服器後可以幹任何他感興趣的事,比如竊取企業機密資訊、利用已失陷系統繼續在內網擴散、利用已控制的企業網路資產攻擊網際網路上的其他目標,甚至直接在目標伺服器釋放勒索病毒。
類似風險並不僅限於向日葵這款遠控軟體,不少網管會啟用Windows伺服器的遠端桌面服務,Linux伺服器也會開啟遠端登入服務。而根據以往的安全調研資料,駭客針對SSH、RDP、ftp、redis、mysql等常用服務的弱密碼爆破攻擊是駭客入侵的重要通道之一。
企業運維人員事實上存在大量使用弱密碼的情形,使得最沒技術含量的弱密碼爆破具有極高的攻擊成功率。詳情可參考《騰訊安全:2021年度公有云安全報告》,https://mp.weixin.qq.com/s/VdVYRT2RU8GVJsbnqdeXsA
面對這些普遍存在的遠端辦公安全風險,該如何應對?
全球網路安全專家對疫情期間遠端辦公應用場景的安全解決方案已取得共識,普遍推薦零信任解決方案。美國政府在2021年甚至正式透過法令要推動聯邦機構全面邁向雲服務和零信任架構,強制部署多因素身份驗證系統來取代傳統的帳號密碼系統。參考連結:https://www.whitehouse.gov/omb/briefing-room/2022/01/26/office-of-management-and-budget-releases-federal-strategy-to-move-the-u-s-government-towards-a-zero-trust-architecture/
美國聯邦戰略:推動美國政府走向零信任架構
騰訊零信任iOA在對使用者授予企業應用的訪問許可權之前,提供包括企業微信掃碼、Token 雙因子認證在內的多種身份驗證方式,驗證所有使用者的身份,以防止網路釣魚和其他訪問威脅。透過安全管控、合規准入、威脅感知、資料防洩漏等安全能力全方位保護企業終端。針對遠端辦公場景,無需VPN,可以隨時隨地訪問企業資源,大幅最佳化提升遠端辦公/開發/運維體驗。
在面臨本輪疫情的緊急情況下,騰訊安全面向廣大使用者啟動了“遠端辦公護航計劃”,為各企業免費提供3個月零信任產品授權,以解企業燃眉之急。