Skip to content

ASRC 2020 年第二季電子郵件安全觀察

2020 年第二季,全球仍然籠罩在新冠肺炎的疫情中,且疫情的嚴重及影響程度已遠超第一季。許多企業採取分梯次在家上班的模式,以確保人員的健康以及組織的正常運作。然而,工作模式的改變加重了對網路的依賴,也因為人與人彼此見不到面,各種詐騙、資安破口就容易被攻擊者所利用。

ASRC 研究中心 (Asia Spam-message Research Center) 在2020年第二季觀察到幾個值得注意的郵件安全議題:

偽造釣魚郵件相較上季增加,出現不少偽冒企業管理者發送的釣魚郵件
第二季偽造企業組織通知、收貨確認通知…等釣魚郵件明顯增長,相較於上季大約成長了 24%,並且集中在六月份。

  • 為數最多的是偽造企業管理者發送郵件帳號密碼相關問題的釣魚郵件,會在收信者點擊連結後導向釣魚頁面,這個釣魚頁面通常寄宿於被入侵的 WordPress 網站;
  • 其次為假的語音與檔案遞送通知,這些通知除了部分寄宿於被入侵的 WordPress 網站,部分則是使用免費的表單或網站生成器做為釣魚頁面,還有少量直接夾帶惡意附件檔案;
  • 最後是假的貨物運送或商業交易確認,部分寄宿於被入侵的 WordPress 網站、部分則直接將釣魚頁面的 HTML 放在附件檔內試圖避開瀏覽器對網址的警示與檢查,還有一部分則是直接夾帶以 RAR 壓縮後的惡意執行檔。

釣魚頁面通常寄宿於被入侵的 WordPress 網站

病毒郵件數量明顯增加,夾帶惡意映像檔或壓縮格式檔案居多
病毒郵件同樣集中在六月份,數量較上一季成長約 60%,以夾帶惡意 .img 檔為最大宗,佔總量 1/3 以上。這些 .img 檔中包含一個惡意 .exe 可執行檔案,在 Windows 環境下被雙擊後,會自動掛載成為一個虛擬光碟,便可讀取其中的 .exe 檔;此外,網路上也有人教學如何以 7-Zip 解出映像檔內的內容,若收到此類惡意攻擊時缺乏資安意識,而以如何開啟該類檔案的目的在網路上尋找答案,也可能因此曝險!
在第二季,比較特別的是病毒郵件較常用的壓縮檔格是分別為 .ace 與 .rar,甚至比 Windows 內建能解壓縮的.zip壓縮格式還要多。WinRAR 自 2015 年即對中國個人用戶開放免費,許多中國的 PC 安裝完成後也會安裝免費的 WinRAR 作為預設的壓縮或解壓縮的工具;但是自 CVE-2018-20250、CVE-2018-20251、CVE-2018-20252、CVE-2018-20253 被揭露以來,常見的免費或可免費試用的解壓縮軟體諸如:WinRAR、7-Zip、Peazip …等,均已不再支援 .ace 的解壓縮,.ace 的病毒附件會不會是刻意面向某些族群?值得玩味。

夾帶 .ace 壓縮檔的病毒郵件仍四處散播

來自新域名的郵件,假藉口罩販售進行詐騙
全球第二季仍在新冠肺炎的籠罩之中,許多地區對於口罩的供應還是匱乏的,第二季我們發現有許多口罩銷售的電子郵件,指向一些新註冊的域名。這些域名被註冊的時間都在半年內,甚至更短,並且在一段時間後就無法拜訪,極可能是詐騙。這類郵件較上一季成長了約3.7倍,集中在六月份。

口罩銷售的電子郵件,指向一些新註冊的域名

漏洞利用在四月達到高峰,受國家資助的 APT 族群利用疫情發動郵件攻擊
附件使用已被揭露的 Office 漏洞的電子郵件攻擊,在四月份達到高峰。
受到國家資助支持的 APT 族群,也在5月份頻繁地嘗試以電子郵件發動攻擊,且大多假藉疫情的議題寄發公告通知、口罩相關資訊,或偽冒 CDC 免費分發防護設備,要求相關人員開啟並填寫附件調查表格,藉以誘導收件者開啟惡意附件!

假防疫設備支援名義,試圖攻擊相關業者

綜整了第二季惡意郵件社交工程特徵,其中一大部分是促使人「發急」,例如:很急的訂單、要求盡快回覆或查看附檔、電子信箱有狀況將被停用、被入侵了…等。因為很急,所以後續的作為就可能脫離原有的標準作業流程,加上遠距上班的因素,再確認的工作可能因此變得難以落實,就很容易落入攻擊者的陷阱。遠距上班的期間,別忘了「急事緩辦,事緩則圓」,對於任何有疑慮的來信都應當給予最小的信任,充分再確認才能免除後續資安危機。

關於Version 2

Version 2 Digital 是立足亞洲的增值代理商及IT開發者。公司在網絡安全、雲端、數據保護、終端設備、基礎設施、系統監控、存儲、網絡管理、商業生產力和通信產品等各個領域代理發展各種 IT 產品。透過公司龐大的網絡、通路、銷售點、分銷商及合作夥伴,Version 2 提供廣被市場讚賞的產品及服務。Version 2 的銷售網絡包括台灣、香港、澳門、中國大陸、新加坡、馬來西亞等各亞太地區,客戶來自各行各業,包括全球 1000 大跨國企業、上市公司、公用事業、醫療、金融、教育機構、政府部門、無數成功的中小企及來自亞洲各城市的消費市場客戶。

關於中華數位科技 Softnext Technologies Corp.
創立於2000年8月。
秉持著【We Secure Your Content】的服務理念,以提供企業資訊應用管理服務及打造資訊內容安全防護為宗旨。專精於提供網路應用服務技術,根據市場需求推出多款資訊內容安全的解決方案及應用服務,能夠協助企業透過符合資安管理規範並遵循法規的方式進行資訊內容安全管理,以維護員工的生產力、提升企業經營績效。

關於 ASRC 垃圾訊息研究中心
ASRC 垃圾訊息研究中心 (Asia Spam-message Research Center),長期與中華數位科技合作,致力於全球垃圾郵件、惡意郵件、網路攻擊事件等相關研究事宜,並運用相關數據統計、調查、趨勢分析、學術研究、跨業交流、研討活動..等方式,促成產官學界共同致力於淨化網際網路之電子郵件使用環境。更多資訊請參考 www.asrc-global.com

Context 對 IT Security 的重要性

上下文在安全漏洞管理中,佔了重要而不可或缺的必要地位。不僅如此,上下文帶來的作用遠遠超出了漏洞管理的範圍,並且實際上在企業IT安全的所有領域(尤其是在安全威脅情報方面,以下簡稱情報資訊為情資)都具有重要的意義。安全威脅情報的核心目的是獲取有效訊息資訊,以有效地保護網路及資訊系統。不論在防護上或安全評估當中,Context Analysis意味著更少的誤報和更多的有效發現。令人遺憾的是,由於大部分安全系統缺乏上下文資訊,使得許多防護工作未能取的應有的優勢。

甚麼是Context上下文

根據牛津辭典的解釋,“Context上下文”的定義就是“構成事件,陳述或想法的發生情境,可以被充分的理解和評估”。從這定義中,可以看到出上下文在安全威脅情報的必要性:就是上下文內容在安全威脅情報中提供了有效的清晰度。而清晰度是在處理安全事件時,可以保持高度操作效率的因素。清晰度可以換個角度理解,就是被越少的雜訊干擾就越清晰。

安全事件的清晰度很少是由單一訊息就可以提供的。相對的,它來自專業人士無數的經驗淬鍊和現有手邊可取得的調查跡證。近來在“威脅情報整合”概念的推動下,使得越來越有一種趨勢;朝向更深入的整合黑名單和其他取證蒐集技術。儘管這些情報數據非常寶貴,但缺乏上下文分析,又沒有適當調整,可能會導致資安管理上效率低下,難以成為有效解決方案。

舉例來說,發佈黑名單的依據是基於以IP情報為準。這些組織捕獲的訊息是大量直接勞力工作下的結果。其中包括檢測威脅,弄清它們在做什麼,確定其來源,確定其造成威脅的作法(行為特徵)以及其他訊息。可惜的是,所有這些工作通常都侷限於單一資訊,例如IP地址或DNS名稱。

對於採用該整合情報資訊,作為其關鍵資安政策判斷的人員而言;如此運作的最後結果是導致分析效率低下。這是由於資安專業人員必須操作各種過濾篩選,與經驗判斷過程,才能有效利用所萃取出的情資;並確保這些訊息與網路、設備裝置上所發現的上下文,具有一定程度相關性。

上下文資訊在資安上的幫助

這些情資整合有很大落差(例如單純以IP為基礎的資訊來源)的現象非常普遍,主要是因為要建立包含上下文,具有情報價值的資訊非常困難。以前發展成熟的安全團隊(例如SOC team),能夠通過大量的團隊合作,和團隊間訊息共享的模式,利用適當的平台整合,建立上下文有關情資。但由於發展至今,訊息體系結構的複雜性和檢測威脅所需的工作量,正在迅速爆量增加,這樣的運作模式已超過人類可合理管理的上限。

最終結果是,我們需要對收集的資訊進行集中化分析,和自動化處理人工手動的程序。目前的現實是,絕大多數已採用的安全技術或產品,大多集中在針對攻擊行為的特定技術發出警報,而不是針對攻擊的起始來源肇因提出警告,因此將偵測的過程高度自動化可能是非常困難。為了更進一步實現自動化偵測,需要將多種安全事件與情境訊息結合起來,以分析事件的上下文關聯的內涵真相,並據此實施正確的反應行動措施。

採取的反應行動策略,主要取決於組織對特定事件類型安全策略。此外,當此事件訊息集中在日誌管理解決方案,或端點資訊監控系統時,對制定上下文分析及反應策略會很有幫助。

 

建立上下文資訊輔助判斷

例如,如果洩漏防護系統、使用者活動監視的事件中心,在發出特定警報的情況之下,為了確定事件的嚴重性,以及對此事件施以適當反應,必須思考以下問題:

由直接資訊判斷

  • 什麼事件發出的警報?
  • 事件的來源是什麼?
  • 造成警報的流量(通訊協定等)的詳細資訊是什麼?是實際攻擊還是誤報?

而上下文資訊可以進一步提供

  • 警報可靠嗎?還是因誤判導致?
  • 此事件常見嗎?以前是否將類似事件記為誤報?
  • 關於事件訊息來源細節?
  • 是否曾經因為與流量相關的原因而將其列入黑名單?
  • 是否還有其他事件,可能使攻擊者觀察獲得了執行此攻擊所需的權限?
  • 系統上是否有相關事件?
  • 攻擊前或攻擊後流量異常嗎?
  • 是否已知該目標系統,本身容易受到此類攻擊(已知已存在的漏洞)?
  • 還有其他有用的訊息嗎?

看起來簡單的警示,若找出有了這些訊息關聯,就可以進一步的過濾不必要的雜訊;精確地觸發自動化反應流程。這是由於包含上下文訊息的安全情報,可以更精確地指出事件肇因所在。最終結果不論人工分析人員或自動化集中式分析,都將能夠更準確地識別問題並提供更好的回應行動。

關於Version 2

Version 2 Digital 是立足亞洲的增值代理商及IT開發者。公司在網絡安全、雲端、數據保護、終端設備、基礎設施、系統監控、存儲、網絡管理、商業生產力和通信產品等各個領域代理發展各種 IT 產品。透過公司龐大的網絡、通路、銷售點、分銷商及合作夥伴,Version 2 提供廣被市場讚賞的產品及服務。Version 2 的銷售網絡包括台灣、香港、澳門、中國大陸、新加坡、馬來西亞等各亞太地區,客戶來自各行各業,包括全球 1000 大跨國企業、上市公司、公用事業、醫療、金融、教育機構、政府部門、無數成功的中小企及來自亞洲各城市的消費市場客戶。

關於精品科技
精品科技(FineArt Technology) 成立於1989年,由交大實驗室中,一群志同道合的學長學弟所組合而成的團隊,為一家專業的軟體研發公司。從國內第一套中文桌上排版系統開始,到投入手寫辨識領域,憑藉著程式最小、速度最快、辨識最準等優異特性,獲得許多國際大廠的合作與肯定。歷經二十個寒暑,精品科技所推出的產品,無不廣受客戶好評。

企業建置Windows Server應具備安全準則

從四月份起迄今,台灣不少企業或官方單位遭受到駭客入侵,尤其是勒索病毒的破壞,讓企業端營運資訊系統受到嚴種破壞,讓企業營運產生許多的衝擊。在營運資訊系統上都是核心主機群以及資料庫主機。相關受害主機中Microsoft Server更佔一大部份。IT或資安部們在面對這樣衝擊時,確實需要更細膩的手法,來有效降低壞的風險。因自身累積實務經驗,與大家分享一份細膩的Windows伺服器建置維運安全準則。讓資訊部門在Windows Server建置或維護時,有一個較為安全的設計準則,來達成主機安全運作。當面對攻擊入侵、內部破壞、系統故障時,都有相對應處置對策,降低後續除錯或重建的各類成本。

 

安全規劃設計

安全項目

Windows Server設定安全準則

帳戶

  1. 不同使用者使用不同帳號,不可共用
    (e.g. Local\Administrator 為:系統管理者v.s. 建立專用系統帳號提供給特定資訊系統,例如:CRM, ERP)
  2. 主機群中不同主機,有共通使用者或專案,也不使用相同帳號
  3. 定期檢視、維護主機帳號
    檢查 (啟動> run > compmgmt.msc > 本機使用者和群組 > 使用者)
  4. 最少每半年review主機帳號及使用目的,不再需要之帳號刪除或停用
  5. 刪除或停用不再使用或過期帳號
    • Net user account/del
    • Net user account/active:no
  6. 用戶端
    • 不使用預設Administrator名稱,可從系統工具下本機使用者與群組更改名稱
    • 停用Guest帳號
    • 不顯示上次登入帳號
    • 啟用CTRL+ALT+DEL登入機制

密碼

  1. 複雜性密碼長度8以上
  2. 90天或180天定期更換密碼
  3. 密碼輸入錯誤5次,鎖定30分鐘
  4. 輸入錯誤達7次,鎖定帳戶
  5. 密碼更換不再用近五期舊密碼
  6. 必要時得搭配OTP或多元安全驗證機制

權限

  1. 依業務需求限制帳號權限
  2. 以最小配置為原則
  3. 本機與遠端強制關機作業,限定指派給只有Administrator群組成員執行
  4. 非必要勿將主機加入AD,一旦AD管理者帳號權限被取得,將全面潰敗(方便與風險必須取得平衡)
  5. 本機安全設定(GPO用戶權利指派),在取得文件或其他對象,將所有權指派給系統管理者
  6. 只允許本地授權帳戶進行本地遠端Access:本地登入此電腦與網路訪問此電腦,設定為指定授權用戶

漏洞修補

  1. 補丁需再測試環境進行可靠驗證,驗證通過後方可進行升級,最為保險
  2. 重大漏洞須即時修補升級
  3. 更新至最新補丁

日誌

  1. 啟用全部日誌記錄
  2. 對用戶使用者進行日誌記錄
  3. 啟用審核策略,便於日後追蹤分析,包含失敗與成功
  4. 設定日誌覆蓋週期、規則與進行日誌備份,不得大於90天

服務

  1. 關閉非必須服務
  2. 關閉PowerShell 程序與服務(僅適用在GUI安裝模式下作業系統)
  3. 伺服器端在運作常態後禁止機碼變更
  4. 關閉伺服器端Office軟體巨集功能
  5. 關閉RDP服務
  6. 修改Windows Terminal Server RDP Port (e.g. 3389 > 2289)
  7. 因維運需要啟用SNMP服務,必須將SNMP安全選項,將預設(public)修改為SNMP Community String
  8. 透過Msconfig,關閉無效非啟動項目
  9. 透過gpedit.msc (計算機>管理模板>系統)關閉自動撥放功能
  10. 關閉預設共享(C$, D$)
    HKLM\System\CurrentControlSet\Service\LanmanServer\Parameters
    新增一個REG_DWORD AutoShareServer 鍵值為0
  11. 共享文件夾設置,必須指定具權限使用者方擁有此文件夾,非必要不啟用everyone
  12. 將FAT轉換成NTFS,最好在安裝Server OS時就改成NTFS
  13. 禁止匿名者Access命名管道及共享 (將匿名訪問的共享設置刪除)
  14. 禁止遠端access註冊表(Registry),刪除遠端訪問註冊表路徑以及子路徑

防護

  1. 啟用本機防火牆
  2. 依業務需要,允許放行特定「服務」通過防火牆Access主機
  3. 專案多部系統主機相互連線(e.g. Web server access DB server),應建立IP對鎖放行機制
  4. 安裝適用的Server防毒系統
  5. 更新防毒系統,檢查更新版本
  6. 註冊表定期備份
  7. 在磁碟空間允許情況下,建立快照備份
  8. 安裝應用程式,需經過掃毒後進行

維運

  1. 檢查開機磁碟使用量
  2. 定期備份與清理軌跡機記錄
  3. 定期備份或快照系統
  4. 監視CPU / RAM / HDD 用量
  5. 注意主機硬體相關燈號

檔案備份

  1. 離線備份機制必須建立,無法搭建閘道式實體隔離機制,也可以手動以人的方式建立,在面對大規模入侵破壞時,才有最後一根救命的稻草
  2. 透過備份程式以及批次排程來建立「連線與離線」備份儲存裝置

遠端桌面安全管控

資訊部門不會整天在機房內觀看每部主機運作狀態,往往透過監控系統來達成有效率的管理,但遠端桌面成為資訊部門重要中介服務渠道,往往也帶來危機。在遠端桌面管理上,有以下建議:

  1. 在實體主機上,建議將3389 Port進行變更成其他內控熟知通訊埠,例如:2289
  2. 畢竟實體伺服器主機,不會不斷變動機碼與安裝程式,建議修改完RDP通訊埠後,建議鎖定機碼變更,讓駭客入侵後相關處置複雜度變高
  3. 在ESXi虛擬機上的Windows Server,不建議開啟RDP 遠端桌面,改由ESXi管理介面來管控虛擬主機
  4. 透過其他遠端桌面工具要注意其他第三方軟體漏洞風險
  5. 在機房內通常網段互通,建議有充足財力公司,可以在各伺服器群依部門搭建起敵我識別的管控機制,讓主機不會互相跨連登入。只放行IT部門或是依服務使用群進行區隔管理

 

孫子兵法中「善攻者 敵不知其所守 善守者 敵不知其所攻」善用管控手段,自然可以降低駭客或是惡意程式運行的機會,讓企業損失大幅降低。

關於Version 2

Version 2 Digital 是立足亞洲的增值代理商及IT開發者。公司在網絡安全、雲端、數據保護、終端設備、基礎設施、系統監控、存儲、網絡管理、商業生產力和通信產品等各個領域代理發展各種 IT 產品。透過公司龐大的網絡、通路、銷售點、分銷商及合作夥伴,Version 2 提供廣被市場讚賞的產品及服務。Version 2 的銷售網絡包括台灣、香港、澳門、中國大陸、新加坡、馬來西亞等各亞太地區,客戶來自各行各業,包括全球 1000 大跨國企業、上市公司、公用事業、醫療、金融、教育機構、政府部門、無數成功的中小企及來自亞洲各城市的消費市場客戶。

關於精品科技
精品科技(FineArt Technology) 成立於1989年,由交大實驗室中,一群志同道合的學長學弟所組合而成的團隊,為一家專業的軟體研發公司。從國內第一套中文桌上排版系統開始,到投入手寫辨識領域,憑藉著程式最小、速度最快、辨識最準等優異特性,獲得許多國際大廠的合作與肯定。歷經二十個寒暑,精品科技所推出的產品,無不廣受客戶好評。

攻防的不對稱,防守難顧全

為什麼攻防難對稱 ? 攻擊者具備的優勢

實體戰場通常易守難攻,考慮後勤補給問題,有武器攻擊密度問題,有地形障礙,場地空間容量限制等。虛擬世界的戰場剛好相反,幾乎沒有限制;而且攻擊者具有無限複製分身的特性,可以來自四面八方。

存在技術落差

通常攻擊方具備專業技術上的優勢,通常隱身於世界任何一個角落,有網路便可以發動攻擊。一些組織公布揭露的弱點資訊,原本的美意是讓資安人員修補系統加強防禦。但那正好是駭客的攻擊工具準備清單。 現在的普遍現象就是:弱點公佈當天就是攻擊起始日,而望穿秋水的原廠修補可能還未開始。

商業獲利模式驅動

不像實體世界,想要增兵援助得大費周章;真實的生物病毒壽命有限,而數位世界則可以無限制的複製與傳染。以往攻擊電腦系統的動機,不外乎是為了炫技、報復懲罰或者只是好玩。在比特幣發明之前,雖然也有恐嚇、詐騙、勒贖,但無法成為大規模經濟活動。比特幣發明之後,因交易幾乎無法被追蹤的特性,使利益成為主要動機驅動著駭客經濟。綜合以上變化的趨勢,跟以往電腦犯罪不同的是,不再需要挑選特定目標了,直接無差別攻擊。

防禦的劣勢

大家都明白防禦這些危害的重要性,但建置佈署資安防禦,會面臨到的現實問題

  • 組織經濟規模不足以支撐資安團隊。在台灣中小企業佔整體企業97.64%,在員工數本來就不高的情況下,不易組成專屬資安人員編制。
  • 人力配置不足,通常組織會優先滿足生產力人員,接下來才會考慮專業IT人員,資安人員通常是非不得已後的配置。IT或資安部門甚至還會由其他部門(如:管理部門)兼任或輪派,人員配置偏低。
  • 專業技術訓練不匹配,一般以IT管理系統訓練優先,針對資安技術、資安治理的專長訓練比例低,問題一旦發生,可能無法由內部尋求協助。
  • 求證不易舉證困難,攻擊方為了隱藏行蹤,可能會毀滅跡證。無法調查來龍去脈,將來也難於防範。
  • 環境變化快速,攻擊方時時磨練新功夫,或使用現成自動化工具,而防守方常處於被動的形勢難以跟上。
  • 資訊系統或通訊協定先天設計的缺陷,未被發現或無法修補,造成就算已知也無法補強的情況。

防守的盲點

大家都知道修補防守的重要,專家也常常提出建議,告訴我們要更新修補。但不幸的現實是,有一些議題常被忽略:

  • 雖說時時更新,但生命週期結束服務中止?不少的設備在採購的當下,作業系統可能已經EOS(End of Service),更別提在上面的應用程式。更有不少的設備,是必須在不能更新的隔離環境工作。
  • 已知的漏洞好補,如果是未知(被揭露)的,雖然大部分的資安系統,都可以十分可靠的幫你找出已知的漏洞、威脅。但最難管理的是未知的未知 (the unknown unknowns),目前卻是沒有明確的解決方案。
  • 防守難以全面覆蓋,我們使用的設備包羅萬象,有各種不同作業系統,硬體架構。不是每一種都可以找到對應的防護方案。
  • 基礎建設不足,該具備的必要防護措施不齊全。可能礙於經費、組織規模等考量,組織決策接受風險。但對比於防疫觀念,不做防護卻可能害了其他人。
  • 外包管理,不論是上下游供應商,維護服務商。不論是用他們自己的設備或使用組織提供的設備,基於管轄權問題,很難維持跟組織資安要求一致的水準。還有一個考量,該負責對外業務單位可能根本沒有資安人員,或設備並非由資安(IT)管理單位所管轄。

盤點被忽略的治理盲點  尋回防守優勢

組織可能常會依賴資安廠商或顧問的建議來進行相關系統/設備的採購。的確,工欲善其事,必先利其器;適當的系統/裝備有助於管理成效。但盤點前述被忽略的議題,多半與資安治理有關,並非光靠設備就可以解決。如果負責的資安人員缺乏經驗,或專業程度不對等,可能造成投資的浪費。盤點環境中設備,或檢視管理上的疏漏,能讓資安人員與組織高層更清楚到自身環境所缺。檢討最迫切補強的地方著手,才能讓企業找回對資安防護的主導權。

關於Version 2

Version 2 Digital 是立足亞洲的增值代理商及IT開發者。公司在網絡安全、雲端、數據保護、終端設備、基礎設施、系統監控、存儲、網絡管理、商業生產力和通信產品等各個領域代理發展各種 IT 產品。透過公司龐大的網絡、通路、銷售點、分銷商及合作夥伴,Version 2 提供廣被市場讚賞的產品及服務。Version 2 的銷售網絡包括台灣、香港、澳門、中國大陸、新加坡、馬來西亞等各亞太地區,客戶來自各行各業,包括全球 1000 大跨國企業、上市公司、公用事業、醫療、金融、教育機構、政府部門、無數成功的中小企及來自亞洲各城市的消費市場客戶。

關於精品科技
精品科技(FineArt Technology) 成立於1989年,由交大實驗室中,一群志同道合的學長學弟所組合而成的團隊,為一家專業的軟體研發公司。從國內第一套中文桌上排版系統開始,到投入手寫辨識領域,憑藉著程式最小、速度最快、辨識最準等優異特性,獲得許多國際大廠的合作與肯定。歷經二十個寒暑,精品科技所推出的產品,無不廣受客戶好評。

2020日本遠距工作與資安面面觀

遠距工作(英:Telework, 日:テレワーク),對於員工、企業,帶來的好處摘要如下:

  • 對員工而言,遠距工作減少交通壅塞和意外,省下通勤時間,並降低碳足跡
  • 對企業而言,遠距工作可減少疾病傳播,減少辦公室成本、增強持續營運能力

日本政府近幾年推展遠距工作的力度,逐年增強且頗有節奏,這裡面有其時空背景。

2016年

里約熱內盧奧運會畢幕典禮,日本首相安倍接下奧運聖火,準備4年後舉辦2020年東京奧運會,東京的交通本來就非常繁忙,奧運期間將湧入大量運動選手、裁判、媒體、觀眾,對交通壅塞勢必雪上加霜。

2017年

日本政府和工商界合作開展全國性的工作方式改革運動,並且把東奧開幕日7月24日,訂定為“遠距工作日”(テレワーク・デイ),在當日,鼓勵企業和機關員工在早上10:30前,實施遠距工作,以避開上班尖峰時刻的交通堵塞。2017年,推行這個活動時,一共有922個機關團體參與。

2018年

有1,682個機關團體,計300,000人參加。

2019年

擴大自7月下旬至9月上旬一個多月,實施5天或更長時間,目標3,000個組織,總共 6百萬人參加。為了引導企業和機關能夠妥善因應遠距工作帶來的資安風險,日本總務省則於2018年4月,發行最新一版的”遠距工作資安指引”(テレワークセキュリティガイドライン)。

檢視日本總務省”遠距工作資安指引”各項主要對策,我們發現FineArt X-FORT電子資料控管系統,本身就擁有廣泛的對應機制與解決方案,摘要整理如下:

日本總務省”遠距工作資安指引”

X-FORT對應機制

(A)訂定遠距工作資安政策,引進資安技術,落實執行並定期稽核

X-FORT提供技術解決方案,記錄各種電腦操作行為,提供稽核人員的角色,方便落實稽核工作。

(B) 防範惡意軟體的對策

對應諸如勒索軟體之類的惡意軟體,在防火牆/防毒軟體這兩層保護之外,可藉由X-FORT FAC(Folder Access Control)防護重要資料夾,不被惡意軟體任意綁架,增加防禦縱深。

(C) 防止USB裝置丟失或被盜的對策

為防止USB裝置丟失或被盜,X-FORT提供寫出外接媒體加密的功能,萬一丟失或被盜,拾獲者也無法讀取加密檔案。

(D) 防止竊取重要信息的對策

這條指引的內容,建議使用者始終對機密資料進行加密。

X-FORT SVS資料加解密與權限控管,能全面滿足這項對策的要求。

(E) 防止未授權訪問的對策

遠距工作時,很容易將檔案傳到私人電腦或雲端硬碟,使得機密外洩的風險大幅增加。限制只有安裝X-FORT的電腦,才能存取網芳和NAS,可確實防止未授權的訪問和存取風險。

(F) 禁止使用外部服務
(SNS, social network service)的對策

X-FORT網頁控管模組可禁用SNS,只允許少數人員使用,但禁止上傳檔案,並且保留相關記錄,供日後查證。

2020年初,新冠病毒疫情爆發,造成全世界大流行,各國開始封閉實體疆界,班機停飛、郵輪停開,日本隨後在3月宣布2020年東奧延期一年,為因應疫情,進一步鼓勵企業和機關員工實施遠距工作。雖然東奧今年沒辦成,卻由於自2017年前期的宣導和推行遠距工作,並逐年擴大規模,使得日本政府在2020年,為因應新冠疫情,鼓勵企業讓員工遠距工作這項政策,能夠順勢推展開來。人口密集的東京,疫情尚在可控範圍,實屬不易,這應該與推行”遠距工作”,人員不用外出搭乘地鐵上班,間接降低感染風險,有很大的關聯性。

根據FineArt日本子公司同仁最新的回報,由於日本政府解除緊急狀態,在東京,6月下旬,通勤列車開始變得壅塞,也因而造成新冠病毒疫情有上升的趨勢,引發企業規劃繼續以遠距工作做為因應對策,只在有必要的時候,才讓員工進入辦公室工作。有些當地大型企業,推行遠距工作的目標,設定為員工7月以後到辦公室工作的機會減少80%,甚至有些公司訂為減少90%。從這個發展趨勢來研判,在日本當地,遠距工作的人數,必然將會持續增加,而遠距工作的資安解決方案,也必然會是持續發燒的剛性需求。

關於Version 2

Version 2 Digital 是立足亞洲的增值代理商及IT開發者。公司在網絡安全、雲端、數據保護、終端設備、基礎設施、系統監控、存儲、網絡管理、商業生產力和通信產品等各個領域代理發展各種 IT 產品。透過公司龐大的網絡、通路、銷售點、分銷商及合作夥伴,Version 2 提供廣被市場讚賞的產品及服務。Version 2 的銷售網絡包括台灣、香港、澳門、中國大陸、新加坡、馬來西亞等各亞太地區,客戶來自各行各業,包括全球 1000 大跨國企業、上市公司、公用事業、醫療、金融、教育機構、政府部門、無數成功的中小企及來自亞洲各城市的消費市場客戶。

關於精品科技
精品科技(FineArt Technology) 成立於1989年,由交大實驗室中,一群志同道合的學長學弟所組合而成的團隊,為一家專業的軟體研發公司。從國內第一套中文桌上排版系統開始,到投入手寫辨識領域,憑藉著程式最小、速度最快、辨識最準等優異特性,獲得許多國際大廠的合作與肯定。歷經二十個寒暑,精品科技所推出的產品,無不廣受客戶好評。

×

Hello!

Click one of our contacts below to chat on WhatsApp

×