Skip to content

ASRC 2020 年郵件安全趨勢回顧

2020 年幾乎全年都受到 COVID-19 疫情影響。疫情的出現改變了全球數位工作模式,為了降低疫情對工作人力的衝擊,遠距工作或在家學習成了重要選項,很可能也將成為今後的常態。

遠距工作挑戰了傳統的資安部署觀念,遠端存取不再有「可信任的區塊或空間場域」,因此,所有服務的存取都需要驗證迫使了零信任的架構要提早被實現。遠距工作也推動了雲端應用的加速,雲端服務商算是疫情下少數的受惠者;但雲端服務設定不當造成資料大批洩漏的情況,算是容易被忽視的資安弱點。此外,不論是安全人員或是攻擊者,面對遠距工作直覺可聯想到的資安問題,就是 VPN 連線的安全性保護及 DDoS 攻擊或任何可能阻斷服務取得的手段,這類攻擊在 2020 年算是最容易被觀察到的事件了。

2020 年郵件安全有哪些明顯的趨勢呢?

詐騙郵件

到疫情的影響,在郵件安全方面防疫物資的詐騙經常出現。這些防疫物資的銷售廣告來自不明的公司與新註冊的域名,且出現的頻率與疫情的嚴重程度、防疫物資的匱乏程度有關係。2020 年的第一季與第二季較常看到此類詐騙;第四季後就相對少了許多。

為了口罩銷售而指向一些新註冊的域名

除了與疫情有關的詐騙郵件外,還有內容以恫嚇收件人電腦遭到入侵與監控的比特幣詐騙郵件。詐騙的內容其實是杜撰的,但這樣的詐騙郵件內容依發送的地區與國別,融合了多國的在地化語言,以提高詐騙成功的機率。

攻擊目標為中國,則以簡體字為內容

有些詐騙並非以直接騙取金錢為目的,而是騙取企業內部的資訊,再作後續利用。這樣的詐騙在 2020 年居家辦公,不便直接確認的情況下,特別容易奏效。

冒充企業高層,向員工索討企業內部資訊,或冒名令其執行不該執行的事務

釣魚郵件

2020 年最大宗的攻擊,非釣魚郵件莫屬了。通常釣魚的目標,是希望能釣取企業服務的各種憑證,尤其在遠距工作的情況下,若能釣到一組企業電子郵件的帳號密碼,很可能就能遠距取用企業的所有服務!

意圖騙取郵件帳號密碼的釣魚郵件

在 2020 年第四季,我們也觀察到了聲稱未付稅金導致郵件包裹延遲的釣魚郵件。這種釣魚郵件的目的是藉由假的刷卡付稅,釣取信用卡資訊。在受疫情影響仰賴物流的情況之下,這種釣魚郵件將使受害者更容易上勾!

藉由假的刷卡付稅,釣取信用卡的刷卡資訊

漏洞利用

試圖透過電子郵件嘗試入侵企業單位內部,以利進行後續的竊資、部署勒索軟體等目的。這類攻擊,多半直接寄送可利用 Office 漏洞的惡意文件,並以疫情相關主題誘騙收信人開啟,試圖藉此提高攻擊成功機率。

經統計,此類型攻擊常用的漏洞編號為:CVE-2012-0158、CVE-2017-11882、CVE-2017-0199、CVE-2017-8570 以及 CVE-2018-0802。

冒名 CDC 的通知,事實上為一可利用 CVE-2017-11882 漏洞的惡意文件

針對性攻擊

在 2020 年我們也觀察到了多起與疫情有關的針對性攻擊,與國家資助有關的 APT 族群嘗試以電子郵件攻擊則在五月份最為頻繁,其中有許多與疫情資訊、設備發放、公告通知或口罩相關資訊有關。

假防疫設備支援名義,試圖攻擊相關業者

搭配當時發生的時事,對特定單位發動的針對性攻擊

此外,BEC 攻擊事件以一月份為基準做為比對的話,在 2020 年 11 月份達到全年最高峰,這些 BEC 攻擊郵件中都存在著被攻擊對象才能知道的機敏資訊。

結語

2021 年仍無法明確預測何時可以完全擺脫疫情,而許多企業已將遠距工作視為未來可能的常態。遠距工作為資安帶來了新的挑戰,在家辦公的電腦及所使用的網路也難以確保安全性,因此具備合理存取權限的零信任的架構勢必是未來趨勢。由於遠距工作的關係,非即時同步確認事項的聯繫,多半倚賴電子郵件或其他傳訊軟體,各種詐騙事件將層出不窮。除了應避免公司資料外洩外,重要事項的聯絡,最好能設立第二通訊管道作確認;而重大決策也必須落實複核機制,才能避免 BEC 事件的發生。

關於Version 2

Version 2 Digital 是立足亞洲的增值代理商及IT開發者。公司在網絡安全、雲端、數據保護、終端設備、基礎設施、系統監控、存儲、網絡管理、商業生產力和通信產品等各個領域代理發展各種 IT 產品。透過公司龐大的網絡、通路、銷售點、分銷商及合作夥伴,Version 2 提供廣被市場讚賞的產品及服務。Version 2 的銷售網絡包括台灣、香港、澳門、中國大陸、新加坡、馬來西亞等各亞太地區,客戶來自各行各業,包括全球 1000 大跨國企業、上市公司、公用事業、醫療、金融、教育機構、政府部門、無數成功的中小企及來自亞洲各城市的消費市場客戶。

關於中華數位科技 Softnext Technologies Corp.
創立於2000年8月。
秉持著【We Secure Your Content】的服務理念,以提供企業資訊應用管理服務及打造資訊內容安全防護為宗旨。專精於提供網路應用服務技術,根據市場需求推出多款資訊內容安全的解決方案及應用服務,能夠協助企業透過符合資安管理規範並遵循法規的方式進行資訊內容安全管理,以維護員工的生產力、提升企業經營績效。

關於 ASRC 垃圾訊息研究中心
ASRC 垃圾訊息研究中心 (Asia Spam-message Research Center),長期與中華數位科技合作,致力於全球垃圾郵件、惡意郵件、網路攻擊事件等相關研究事宜,並運用相關數據統計、調查、趨勢分析、學術研究、跨業交流、研討活動..等方式,促成產官學界共同致力於淨化網際網路之電子郵件使用環境。更多資訊請參考 www.asrc-global.com

資料保護: insider 或 outsider?

網路犯罪以前往往是無差別式機會主義,惡意程式隨機散布,有設備未修補或有人上當就成為受害者。侵入內部後向外滲漏資料,內部使用者可能成為不知情的共犯。

為了討論關於事件和資料外洩,先定義事件與洩漏的差別

Incident v.s. breach

Incident : 危及資訊資產的完整性、機密性或可用性的安全事件。

Breach : 造成確認的未經授權的披露資料(而不僅僅是潛在洩露)的事件。

這二年的手法轉變成有目標性的勒索(Targeted ransomware),有情感上(民族主義或政治)或財務上的針對性。以往勒索軟體單單只加密本機檔案,受害者可能選擇不付贖金,一切重新來過。偷走資料的目的是為了威脅逼迫受害者支付贖金。

Targeted ransomware 還有一項特色,為了滲透潛伏大多利用APT (Advanced Persistent Threat )手法,有組織有規劃的長期秘密工作,信仰和財務可能是最大的動機;單純搞破壞炫技已不多見。

Targeted還有另一種針對,傾向於遵循一個基本模式:針對組織環境進行規劃。他們研究受害者,瞭解漏洞在哪裡,例如缺少更新或更新失敗,以及員工容易受到網路釣魚活動的影響。駭客了解目標的弱點,然後展開一項活動,讓內部人員不小心誤載惡意軟體。

儘管資料外洩可能是無心之過,但未經授權的竊取並出售個人身份資訊 (PII)或公司專利、營業數據以獲取利益或破壞,則可能會造成組織嚴重損失。

 

探討資料外洩統計結果,是內部威脅多,還是外部攻擊多?

這個問題在很多專家的統計結果呈現各說各話的局面,這可能跟現在主要的滲透取得資訊動機手法有關。認為外部威脅多的,可能是因為邊際防火牆,及入侵偵測系統上發現並且阻擋到的可疑事件。傳統的安全防護方案著重在外部,對內部的偵測本來就少,或者沒有偵測內部活動的方法;代表內部即使有資料洩漏,也不會被發現,看起來外部威脅比較多的假象。

另外一個原因是,內部威脅(包含已滲透進來的)專業越來越熟練,新的手法還沒被資安系統偵測識別出,就不會知道有內部威脅。想要竊取組織資料的人可能是敵對的外國政府、組織、職業罪犯或憤怒的人士;但他們很可能進入組織成為自己的員工,儘管現在技術進步,仍很難發現可能竊取或洩露資料的員工。

 

企業的規模、產業別與外洩事件的相關度 

甚麼產業是最可能被覬覦的對象? 鎖定對象針對性的攻擊,具備如此大費周章複雜程序,想必目標的選擇一定精挑細選,高價值目標的高價資產是首選。這代表著,受害的組織可能具備部分或全部特質;如高科技產業、金融產業、或年收上億、或規模夠大,指標性組織(如國防部)等。

台灣的中小企業佔總體97%左右,理論上大部分都不容易成為被針對的目標,雖然有可能遭無辜波及。那為何總覺得這些外洩案例這麼聳動? 因為新聞裡的這些受害企業實在太具備指標性了,甚至有些企業體上述的特徵全部符合。但我們並不排除,以前那種亂槍打鳥式的勒索仍然會存在,只是因為沒利用APT滲透,比較容易被發現。

排除這個最大的外部攻擊,內部人員的威脅對中小企業而言才是防不勝防的。由於主動識別和預防無意或有目的的內部威脅可能非常困難,許多公司實際上意識到了內部人員的風險,但與網路解決方案的領域不同,公司和機構也在為解決方案而苦苦掙扎。

 

不論外部內部,要防的是資料失竊

由以上的討論發現,外洩防護已經沒辦法分得出內外了,也不可能靠單一的技術來解決。應該回歸到保護的標的物本身: Data的使用、移轉、儲存上面的保護。

資料失竊類型分類與對策:
  • 遺失裝置-裝置遺失後,實施註銷管理,資料自動清除等機制。內部儲存資料在未被認證的狀態下,保護其不能被其他平台存取。
  • 傳輸活動- 限制不必要的網路傳輸活動,如電子郵件、FTP、IM、雲端存取等,如果必要,留下可供追查究責的證據。
  • 可卸除式裝置-防止不必要的存取,或採取有效的寫出管制與加密保護。
  • 資產與更新管理-掌握資產狀態,與定期更新修補,防止被利用成為工具。
  • 使用者活動-使用者使用檔案的活動,作業系統的事件,程序的活動等,保留與資料存取相關的記錄。
  • 第三方存取-儘管採取一切可能的措施來確保內部資料的安全,惡意分子仍可以使用第三方供應商系統進入組織。甚至軟體供應商來源的修補軟體,都可能被植入惡意程式。

關於Version 2

Version 2 Digital 是立足亞洲的增值代理商及IT開發者。公司在網絡安全、雲端、數據保護、終端設備、基礎設施、系統監控、存儲、網絡管理、商業生產力和通信產品等各個領域代理發展各種 IT 產品。透過公司龐大的網絡、通路、銷售點、分銷商及合作夥伴,Version 2 提供廣被市場讚賞的產品及服務。Version 2 的銷售網絡包括台灣、香港、澳門、中國大陸、新加坡、馬來西亞等各亞太地區,客戶來自各行各業,包括全球 1000 大跨國企業、上市公司、公用事業、醫療、金融、教育機構、政府部門、無數成功的中小企及來自亞洲各城市的消費市場客戶。

關於精品科技
精品科技(FineArt Technology) 成立於1989年,由交大實驗室中,一群志同道合的學長學弟所組合而成的團隊,為一家專業的軟體研發公司。從國內第一套中文桌上排版系統開始,到投入手寫辨識領域,憑藉著程式最小、速度最快、辨識最準等優異特性,獲得許多國際大廠的合作與肯定。歷經二十個寒暑,精品科技所推出的產品,無不廣受客戶好評。

為什麼端點防護要自動切換的安全規則?

理論上在確保資訊安全是簡單清楚的規則:IT 應確保只有經過核准的使用者,可以合法存取資訊系統。相信他們存取的原因是正當業務所需,並且假設開始使用也會做正確的操作。然而在實務上,安全的達成一直是安管人員在規則”拒絕” 的一系列靜態過程;「拒絕存取」是在使用者與工作所需的資源之間設置障礙。結果是靜態安全性規則,嚴重妨礙使用者工作效率,並降低組織主要業務處理速度。入侵企業盜竊破壞,甚至網路恐怖主義等風險,已經讓安全防護變成了一種動態的情境,需要採取更智慧的對策。

而COVID-19 大流行迫使組織,快速從完全在公司內辦公或混合辦公室/遠端辦公,轉向配置遠端工作環境。這一轉型最緊迫的挑戰之一是:組織必須面對端點設備安全的保護管理方式發生驟變。重要的是考慮遠端工作的員工,更可能將工作端點裝置同時用於購物、支付帳單和一般 Web 瀏覽活動。這會增加洩漏露公司資料的風險。當遇上網路釣魚郵件相關的事件時,組織的資料安全保護變得脆弱。

 

傳統規則的挑戰

看看網路極端點安全在目前的機制,通常以偵測威脅為應對措施主軸。在邊境建置防火牆控制網路進出,過濾流過的封包資料。當出現不好的事情時就做出針對回應,相對容易實施。但企業內部的幾個變化趨勢:機動工作、遠距工作的員工增加,和雲端服務的廣泛採用,使得傳統的外圍已不容易區分和防守。同樣,網路活動的”好”或”壞”就變得模糊不清。靜態規則就無法正確的適用在不同的情境。

讓我們用一個例子說明傳統規則的侷限性。Alvina 是一位資料分析專家,即將向經理報告研究成果。她嘗試望將簡報檔複製到 USB 儲存裝置上作為備份。傳統的防護規則是,阻擋儲存到USB 媒體上,並示警及稽核記錄。這在業務活動上造成了幾個困擾:

使用者方面

  • 影響使用者,讓Alvina 感到挫折,因為簡單的工作被阻止
  • Alvina 會找到另一種替代方案來解決她的問題
  • 資料保護系統使工作變得沒有效率

管理者影響

  • 管理者被迫需要追蹤事件與警報訊息
  • 過多的警報訊息淹沒安全管理團隊
  • 因為有太多警報,安全管理團隊調整或關閉 DLP 政策

現存於環境中的各種不同的工具和產品,利用不同的技術保護組織的資訊資料。雖然這些工具旨在執行相同資料保護工作,卻在實務上很難真正有效率的管理。這是因為使用靜態的、以威脅為中心的策略來管理存取作業,欠缺良好整合,只能各自提供獨立功能,沒法兼顧多種業務運作活動。

 

主動適應政策調整

為了解決靜態規則無法適當應對變動的環境,主動適應政策根據不同環境條件提前,建立不同對應行動計畫,可簡化團隊管理複雜度,並減低對使用者工作的干擾。建議的適應條件考量:

遠距工作

遠距工作者所使用的裝置,可能是公司的受控設備,也可能自攜帶裝置。工作的場所也可能是咖啡廳、自宅,所面臨的風險不一。依照工作形式切換必要的管理政策,防止不當連線或資源存取。

  • 以公司裝置利用VPN 存取公司的服務
  • 以自用裝置RDP 連入公司裝置。
  • 以公司裝置RDP 到另一台公司裝置。

 

所在地理區
不同國家、地區因基礎建設完善度不一,可能安全性不足等顧慮。

跨廠區工作
配合當地的安全管理政策。

應用程式執行或連線至重要網站
當指定應用程式被執行,或連結公司內部敏感站台時,安全層級對應調整。

使用者自決(User Override)
部分事件可由使用者自行決定放寬,變更後系統依據條件學習並自動處置。

管理者(主管)核准
除使用者自決外,部分事件變更須經過管理人員核准。

威脅等級變化
威脅等級升高,關閉部分功能,甚至凍結防止事態擴大。

 

結論

目前疫情尚未明朗,依賴遠端工作的環境可能會成為常態。通過識別遠距工作及威脅環境變更,主動適應性政策,變更對應資安等級的方式,並實施必要的行動來應對;組織將處於更有利、更具主動積極防禦的位置,從而維持業務連續保持競爭力。

 

關於Version 2

Version 2 Digital 是立足亞洲的增值代理商及IT開發者。公司在網絡安全、雲端、數據保護、終端設備、基礎設施、系統監控、存儲、網絡管理、商業生產力和通信產品等各個領域代理發展各種 IT 產品。透過公司龐大的網絡、通路、銷售點、分銷商及合作夥伴,Version 2 提供廣被市場讚賞的產品及服務。Version 2 的銷售網絡包括台灣、香港、澳門、中國大陸、新加坡、馬來西亞等各亞太地區,客戶來自各行各業,包括全球 1000 大跨國企業、上市公司、公用事業、醫療、金融、教育機構、政府部門、無數成功的中小企及來自亞洲各城市的消費市場客戶。

關於精品科技
精品科技(FineArt Technology) 成立於1989年,由交大實驗室中,一群志同道合的學長學弟所組合而成的團隊,為一家專業的軟體研發公司。從國內第一套中文桌上排版系統開始,到投入手寫辨識領域,憑藉著程式最小、速度最快、辨識最準等優異特性,獲得許多國際大廠的合作與肯定。歷經二十個寒暑,精品科技所推出的產品,無不廣受客戶好評。

請留意 ! 假藉包裹遞送的快閃釣魚郵件攻擊

在台灣有不少企業與個人在2020/12/14這天,都收到一個主旨為「Last Reminder: Your package could not be delivered on 14.12.2020」的釣魚郵件,郵件的發送源來自俄羅斯的虛擬主機。
釣魚郵件的內容宣稱,郵務包裹因為未付稅金而無法在今天送抵,並且郵件中附上數個超連結連往 hxxp://tw-inforedirect.com/ 的轉址頁面,經轉址後來到一個假的釣魚刷卡頁面:hxxps://post-tw.info。



tw-inforedirect.com 與 post-tw.info 註冊日期都是 2020/12/14,攻擊也是在 2020/12/14 開始發動,也就是說,這是一個針對信用卡帳號、到期日與安全碼的快閃釣魚行動。若您收到這類釣魚郵件,千萬不要遵照著郵件內的指示至釣魚頁面進行刷卡動作,以防信用卡相關資訊外洩。



面對未知的郵件攻擊,我們還是要呼籲,當收到與自己無關的郵件,建議直接忽略並刪除;若不太確定需要進一步查證,建議一定不要直接使用可疑郵件附帶的網址或電話進行查證,而是親自查出合法官網、官方電話再進行查證動作。

關於Version 2

Version 2 Digital 是立足亞洲的增值代理商及IT開發者。公司在網絡安全、雲端、數據保護、終端設備、基礎設施、系統監控、存儲、網絡管理、商業生產力和通信產品等各個領域代理發展各種 IT 產品。透過公司龐大的網絡、通路、銷售點、分銷商及合作夥伴,Version 2 提供廣被市場讚賞的產品及服務。Version 2 的銷售網絡包括台灣、香港、澳門、中國大陸、新加坡、馬來西亞等各亞太地區,客戶來自各行各業,包括全球 1000 大跨國企業、上市公司、公用事業、醫療、金融、教育機構、政府部門、無數成功的中小企及來自亞洲各城市的消費市場客戶。

關於中華數位科技 Softnext Technologies Corp.
創立於2000年8月。
秉持著【We Secure Your Content】的服務理念,以提供企業資訊應用管理服務及打造資訊內容安全防護為宗旨。專精於提供網路應用服務技術,根據市場需求推出多款資訊內容安全的解決方案及應用服務,能夠協助企業透過符合資安管理規範並遵循法規的方式進行資訊內容安全管理,以維護員工的生產力、提升企業經營績效。

關於 ASRC 垃圾訊息研究中心
ASRC 垃圾訊息研究中心 (Asia Spam-message Research Center),長期與中華數位科技合作,致力於全球垃圾郵件、惡意郵件、網路攻擊事件等相關研究事宜,並運用相關數據統計、調查、趨勢分析、學術研究、跨業交流、研討活動..等方式,促成產官學界共同致力於淨化網際網路之電子郵件使用環境。更多資訊請參考 www.asrc-global.com

【網管人報導】BEC鑑識服務抓漏 補強弱點杜絕事件重演

專業團隊徹底檢視流程破口 工具偵測告警提高人員警覺

BEC鑑識服務抓漏 補強弱點杜絕事件重演

為了協助眾多遭受商務電子郵件詐騙(BEC)的企業還原真相,釐清遭利用來發動攻擊的弱點環節,加以改善或增添檢核措施,以免事故重複發生,中華數位除了自主研發郵件安全防護方案,亦提供 BEC 鑑識服務,幫助企業制定規範控管政策,全面性地降低資安風險。

中華數位科技觀察,實際上 BEC 事件如同病毒威脅,不僅無法被滅絕,且手法持續在轉變,再加上近十年來詐騙者發動BEC活動變得更駕輕就熟、具規模化,皆是這類事件不減反增的主因。

並進一步指出,近期資安威脅熱門議題包含勒索、恐嚇、詐騙、BEC,彼此之間容易被混淆,中華數位提供的 BEC 鑑識服務定義較為明確,關鍵在於郵件中必須存在欺騙者、擁有公司內部不可能對外公開的資訊,才會被認定為 BEC,若是基於公開資訊設計的釣魚郵件則屬於一般詐騙,代表詐騙者未掌握企業內部工作流程,則不具鑑識的必要。

先行定義遭受資安威脅類別


企業內部業務執行現況若未公開,外界根本難以得知,BEC 詐騙居然可精準描述,表示內部出現資安漏洞而管理者不自知,中華數位特別提出BEC鑑識服務協助客戶釐清問題根源。一旦出現 BEC 詐騙郵件,不論收件者是否有上當,都必須得嚴肅看待。

既然詐騙者已經對企業內部營運狀況進行詳盡研究,勢必會不斷地嘗試,即使企業不幸已被騙取得逞也不會免疫,仍可能再次發生類似事件,除非釐清詐騙者得以成功的關鍵漏洞,並且加以改善或修補,才可能破除詐騙者為企業量身訂製的攻擊策略。

「前述提到容易被混淆的資安事件,這是我們在郵件安全領域累積的實戰經驗。」實際上勒索、恐嚇、詐騙、BEC 手法皆雷同,BEC 的關鍵問題是內部資訊洩漏;詐騙則屬於單純的社交工程手段;恐嚇是揚言若不付錢就發動癱瘓式攻擊,但不見得會有所行動;至於勒索的作法,參考近期 FBI 調查的現況,較恐嚇增加了火力展示,讓企業感受到壓力,擔心營運受影響而支付勒索金。

國際駭客組織一旦確立可成功獲利的方法後,勢必會相互模仿,並且依據擅長的技術發動攻擊,其中勒索須花費的成本可說最高,必須得先有所作為,讓資安事件影響正常營運後再要求企業支付贖金。然而恐嚇則不用,只宣稱即將要攻擊卻尚未有所動作。

為了獲取利益,攻擊者往往會交錯運用,企業得先行定義面臨的現況,以便制定回應的策略。可是企業 IT 管理者不擅長分析外部威脅手段,難以清楚釐清前述四種威脅差異之處,委由專業團隊協助才可有效杜絕後患。

專業團隊鑑識釐清弱點環節


從近年來中華數位協助企業處理 BEC 鑑識的經驗發現,幾乎都包含電子郵件帳號入侵(Email Account Compromise),因此大多會從此處開始著手調查,若企業採用 Gmail 等雲端郵件服務,無法取得相關日誌,恐難以釐清真相。「欲防止 BEC 事件再次發生,必須搭配部署實體設備,無法僅仰賴員工防線。」

今年(2020)較特別的是 BEC 事件數量上半年就已經較去年同期增長了 2.82 倍,主要影響因素即為 COVID-19 爆發,全球各地皆實施居家辦公,原本企業有多個正式的聯繫管道,如辦公室電話、Email 等;居家辦公後,聯絡方式開始受限或轉為私人聯繫管道,這時就變得難以確認與查證,仍得仰賴郵件聯繫,使得確認程序較難以達到即時性,導致居家辦公時期BEC成功的機率較高。另一方面,居家辦公使用的電腦多為員工私人裝置,甚至採用私人信箱統一收取郵件,使得資安風險大增。

在疫情尚未出現之前,企業對於遠端辦公根本毫無準備,面對來勢洶洶的 COVID-19 全球大流行,被迫得先行實施居家辦公防疫,之後再調整控管政策來適應新常態。日前台灣某銀行海外據點所發生的 BEC 事件,損失 45 萬美元,即是居家辦公委由代理人執行匯款,未建立再確認程序才得以被詐騙者利用得逞。

「遭遇 BEC 事件不論是否有釀成損失,建議都必須交由專業團隊鑑識,才能夠找到資安防護的缺口,以免再次發生。至於受騙款項須仰賴金融防線,若能第一時間發現受騙上當,或許尚可在款項真正撥付之前進行攔截。」中華數位表示。BEC 鑑識服務會協助檢查工作流程中的弱點環節,並且建議設立多重檢查,例如落實覆核機制,特別是大筆款項,依照公司規模與承受的風險,在規範中增加必須再次聯繫確認的項目。

設置防護機制輔助降低風險


經過 BEC 鑑識服務檢視工作流程之後,可搭配中華數位 SPAM SQR 郵件過濾方案搭配 ADM(Advanced Defense Module)進階防禦模組,輔助預防人力所無法察覺的異常或是疏漏。

中華數位說明,最初發展 ADM 主要是為了防堵 APT 攻擊手法,如今已延伸至辨識 BEC 與詐騙的能力。BEC 手法較具針對性,需客製化郵件內容,ADM 模組可運行分析辨識攻擊慣用的策略執行判斷;若為詐騙手法則更多是無差別式攻擊,攻擊者通常會申請多個惡意網域或郵件帳號,則可基於中華數位累積的龐大資料庫輔助辨識。

中華數位建議,欲防堵爆發 BEC 事件或被詐騙成功,首要必須從控管政策著手,制定標準工作流程,主機設定配置的偵測措施,可讓員工發現警示郵件時立即進入通報程序,嚴格把關以降低風險。

如今 BEC 手法設計的郵件主旨與內文,極相似於洽談交易時提及的相關事宜,甚至也會模仿交易對象慣用語句,如此才可取得收件者的信任,僅檢查主旨、關鍵字等指標,無法發揮實質效果,因為透過現有可用的指標無從發現,必須從行為模式分析辨識。此即為中華數位的核心技術所在。

中華數位之所以能夠辨識 BEC 行為模式,主要是基於長期發展垃圾郵件防護累積的領域知識,以及解決方案部署位置的優勢,才有能力完整掌握企業商務郵件往來的行為模式,在第一時間發現異於常態,立即提醒使用者多加留意。例如郵件系統設定的白名單中偵測到詐騙指標,抑或是使用者從垃圾郵件中撈回,SPAM SQR 會在這些類型的郵件主旨上特別標註,藉此讓使用者提高警覺心,避免爆發無法挽回的資安事故。

本文轉載自網管人 2020 年 11 月號專題

關於Version 2

Version 2 Digital 是立足亞洲的增值代理商及IT開發者。公司在網絡安全、雲端、數據保護、終端設備、基礎設施、系統監控、存儲、網絡管理、商業生產力和通信產品等各個領域代理發展各種 IT 產品。透過公司龐大的網絡、通路、銷售點、分銷商及合作夥伴,Version 2 提供廣被市場讚賞的產品及服務。Version 2 的銷售網絡包括台灣、香港、澳門、中國大陸、新加坡、馬來西亞等各亞太地區,客戶來自各行各業,包括全球 1000 大跨國企業、上市公司、公用事業、醫療、金融、教育機構、政府部門、無數成功的中小企及來自亞洲各城市的消費市場客戶。

關於中華數位科技 Softnext Technologies Corp.
創立於2000年8月。
秉持著【We Secure Your Content】的服務理念,以提供企業資訊應用管理服務及打造資訊內容安全防護為宗旨。專精於提供網路應用服務技術,根據市場需求推出多款資訊內容安全的解決方案及應用服務,能夠協助企業透過符合資安管理規範並遵循法規的方式進行資訊內容安全管理,以維護員工的生產力、提升企業經營績效。

關於 ASRC 垃圾訊息研究中心
ASRC 垃圾訊息研究中心 (Asia Spam-message Research Center),長期與中華數位科技合作,致力於全球垃圾郵件、惡意郵件、網路攻擊事件等相關研究事宜,並運用相關數據統計、調查、趨勢分析、學術研究、跨業交流、研討活動..等方式,促成產官學界共同致力於淨化網際網路之電子郵件使用環境。更多資訊請參考 www.asrc-global.com

×

Hello!

Click one of our contacts below to chat on WhatsApp

×