肺炎疫情之下,遠端上班應對準備

針對疫情需要,各公司都計畫遠端工作。藉此建立策略,並為未雨綢謀做好準備。由於武漢肺炎病毒傳播,遠端上班成為許多企業新選擇,有些人甚至需要通宵。雖然少有組織認為準備好大規模遠端工作,但可以採取相關措施及評估,讓員工和公司團隊都有好的體驗。

我們正在被迫進行世界上最大的遠端辦公實驗,到目前為止,很多組織通過親身體會感到這並不容易。Gartner諮詢部門Saikat Chatterjee:「在最近的一次網路研討會現場調查中,91%的人力資源主管(均來自亞太地區)表示,自疫情爆發以來,已經實施遠距辦公的安排準備,但最大的挑戰來自缺乏技術基礎設施,以及對新工作方式的適應。

靈活人力資源支援,用以適應新工作環境

訂定應變計畫應該保有組織運轉所需的關鍵職能、角色、技能和活動,並確認這些工作都可以遠距工作完成。在疫情突發危機中,這些界限可能被延伸來支援不同類型的支援和非傳統的工作選擇。如公司內財務運作流程,以及公文簽核就屬於這類。

受影響國家,政府或疫情中心已規定或建議企業讓員工分地或遠距在家辦公,這是大多數公司無法預料情況,企業須迅速審查和修改現有(資安)管理政策,如:撰寫緊急應變計畫與簽呈,與稽核討論變更之後風險及影響。分析職務、任務和角色,確定哪些工作適合遠端作業。

相反的,如果當遠端工作不可能的。例如,裝配線上的員工不能在廠外工作。如果你不得不在現場保留一個骨幹團隊,就必須提供安全措施,如提供口罩保護同仁,每日多次量測體溫,座位分散等,工作分班分地、用餐分開時段或必要座位隔離,以及心理層面的輔導,來減少員工焦慮。在銷售與技術服務團隊,可以(部分)遠端運作。有些員工,比如知識型員工,可能已在遠端辦公,建立團隊信任,支持員工,保持社交聯繫,讓工作更有成效。

遠端工作成功因素 

經常性公開的交流,採用通訊軟體與長期夥伴進行聯繫,但仍需考量限縮資料外洩的風險。在疫情危機中,首要是讓員工瞭解情況,所以如何溝通以及溝通什麼十分重要。當員工遠端辦公,他們從公司管道獲取資訊,可能比平日在辦公室要更少。遠端辦公的成功在很大程度上取決於信任員工的工作效率,即使在家也可以如期完成。坦率和雙向溝通有助於建立信任,使得遠端辦公策略更容易成功。

相信員工是高效 

當主管們遠端工作時,他們經常擔心缺乏對他們直接報告的工作流程。在民意調查中,76%的人力資源主管表示,在疫情爆發期間,員工抱怨最多的是「管理者對遠端工作的效率或團隊參與度的擔憂」。McEwan表示:「對員工顧慮往往被誇大了。」適度搭配明列的Telework項目,也是一種正面回饋。以資安部門為例,除常態系監測、設定、除錯外,也建立Telework項目,建立特殊人員控管戰情分析以及進階(二維、三維)風險戰情分析,來完成重要分析設計工作。

遠距在家辦公的員工通常會管理自己時間,他們會在效率最高時候利用好時間,而且他們也不會像在辦公室那樣受到同仁干擾。然而在我們的即時調查中,54%的人資主管表示,遠端辦公的技術和基礎設施落差是有效工作的最大障礙。將基礎線路頻寬給予擴充,依各部門以用量大小,分散在不同VPN設備;在安全性上將RDP電腦安裝DLP管控,而無法遠距RDP的同仁,則限制VPN可以連結的服務與目標,並且蒐集VPN相關軌跡記錄,於後台進行分析。

引導管理者關注績效和生產力評估的結果也是關鍵。為員工設定準確的期望與項目,並鼓勵員工之間的相互支持。McEwan指出:「我們可能會看到,我們的遠程辦公員工在此次危機期間的工作效率和以前一樣高,甚至會更高。」

加強技術支持 

雲的生產力及社群溝通工具,即便和其他公司溝通扮演著重要連繫管道。但疫情突然發生的大規模遠端工作實踐,可以替未來帶來更多的經驗及改進的機會。即使在的技術或基礎設施不甚完備情況下,引導員工有效地利用電子郵件、即時訊息或企業社群平臺,也是不錯的設計。 

McEwan認為:「從疫情情況得到的第一個教訓,要加快技術基礎設施的發展,以支援替代類型的工作。」。HR主管特別關注衡量對員工績效和生產力,稽核人員可透過Telework項目達成率來驗證外,亦可搭配VPN Login/Logout時間計算,以及RDP端的DLP記錄,來靈活應用並衡量員工績效和生產力。從而為技術投資和更先進的有效遠端/靈活工作政策建立一個商業典範。

為未來遠端上班做準備 

自動化功能擴大知識型工作者的機會,雖然年輕一代更偏好遠端工作的類型,但是公司治理及體質的進化,不是一蹴可及,可以透過疫情所帶來的遠端上班機制,來驗證相關準備工作是否完備。Gartner相關研究資料發現,1995世代到2030年將完全進入勞動市場,遠距工作需求將增加30%,至今已有64%的專業人士已經可以在任何地方工作。 

遠端工作已經吸引了那些需要更多靈活性的員工。減少有家庭責任的人上下班的時間。值得關注的是,隨著員工對遠端辦公的要求越來越高,技術要求也越來越高,世代間對於相關遠距技術的學習也很重要。

不可否認公司業務屬性差異,並不是每家公司都適合遠距上班,甚至角色不同也不能一體適用,這才是對遠距上班更好的詮釋。隨著疫情繼續在世界傳播,摩根史坦利已經進行遠距上班一日來驗證維持公司正常運作,這才是顧及公司治理與員工保護的雙贏程序。能夠將技術能力和投資轉移到數位平臺的企業,將減輕疫情的影響,並保持公司當前和長期平穩運行。

關於Version 2

Version 2 Digital 是立足亞洲的增值代理商及IT開發者。公司在網絡安全、雲端、數據保護、終端設備、基礎設施、系統監控、存儲、網絡管理、商業生產力和通信產品等各個領域代理發展各種 IT 產品。透過公司龐大的網絡、通路、銷售點、分銷商及合作夥伴,Version 2 提供廣被市場讚賞的產品及服務。Version 2 的銷售網絡包括台灣、香港、澳門、中國大陸、新加坡、馬來西亞等各亞太地區,客戶來自各行各業,包括全球 1000 大跨國企業、上市公司、公用事業、醫療、金融、教育機構、政府部門、無數成功的中小企及來自亞洲各城市的消費市場客戶。

關於精品科技
精品科技(FineArt Technology) 成立於1989年,由交大實驗室中,一群志同道合的學長學弟所組合而成的團隊,為一家專業的軟體研發公司。從國內第一套中文桌上排版系統開始,到投入手寫辨識領域,憑藉著程式最小、速度最快、辨識最準等優異特性,獲得許多國際大廠的合作與肯定。歷經二十個寒暑,精品科技所推出的產品,無不廣受客戶好評。

Tracking Turla: ESET researchers discover attack on governmental websites in Armenia

BRATISLAVA, MONTREAL – ESET researchers have found a watering hole operation targeting several high-profile Armenian websites. It relies on a social engineering trick — a fake Adobe Flash update — as a lure to deliver two previously undocumented pieces of malware. In this specific operation, Turla has compromised at least four Armenian websites, including two belonging to the government. Thus, it is likely the targets include government officials and politicians.

Turla is an infamous cyberespionage group active for more than 10 years. Its main targets are government and military organizations. This recent operation bears similarities to the modus operandi of several of Turla’s watering hole campaigns in the past.

ESET Research has indications that these websites had been compromised since at least the beginning of 2019. We notified the Armenian national CERT and shared our analysis with them before publication.

“If the visitor is deemed interesting, the C&C server replies with a piece of JavaScript code that creates an IFrame. Data from ESET telemetry suggests that, for this campaign, only a very limited number of visitors were considered interesting by Turla’s operators,” comments ESET researcher Matthieu Faou on the victims of the attack.

“A fake Adobe Flash update pop-up window warning to the user is displayed in order to trick them into downloading a malicious Flash installer. The compromise attempt relies solely on this social engineering trick,” he adds.

Interestingly, in this latest campaign Turla utilizes a completely new backdoor dubbed PyFlash. ESET believes this is the first time the Turla developers have used the Python language in a backdoor. The command and control server sends backdoor commands that include downloading files, executing Windows commands, and launching or uninstalling malware. “The final payload has changed, probably in order to evade detection,” explains Faou.

For more details about the latest Turla campaign, read the blogpost Tracking Turla: New backdoor delivered via Armenian watering holes on WeLiveSecurity. Make sure to follow ESET research on Twitter for the latest news from ESET Research.


About Version 2 Digital

Version 2 Digital is one of the most dynamic IT companies in Asia. The company distributes a wide range of IT products across various areas including cyber security, cloud, data protection, end points, infrastructures, system monitoring, storage, networking, business productivity and communication products.

Through an extensive network of channels, point of sales, resellers, and partnership companies, Version 2 offers quality products and services which are highly acclaimed in the market. Its customers cover a wide spectrum which include Global 1000 enterprises, regional listed companies, different vertical industries, public utilities, Government, a vast number of successful SMEs, and consumers in various Asian cities.

About ESET
For 30 years, ESET® has been developing industry-leading IT security software and services for businesses and consumers worldwide. With solutions ranging from endpoint security to encryption and two-factor authentication, ESET’s high-performing, easy-to-use products give individuals and businesses the peace of mind to enjoy the full potential of their technology. ESET unobtrusively protects and monitors 24/7, updating defenses in real time to keep users safe and businesses running without interruption. Evolving threats require an evolving IT security company. Backed by R&D facilities worldwide, ESET became the first IT security company to earn 100 Virus Bulletin VB100 awards, identifying every single “in-the-wild” malware without interruption since 2003.

請留意 CVE-2020-0852 與 CVE-2020-0796 漏洞攻擊!

【關於 CVE-2020-0852】

在微軟的 Office Word 中存在一個遠端任意程式碼執行的漏洞,這個漏洞在記憶體未能適當處理物件時可被觸發。攻擊者可特製一個檔案來針對當下的使用者進行攻擊,比方該檔案可利用登入使用者的權限來執行某些動作。

要觸發這個漏洞,被攻擊者要先以存有此漏洞的 Office 版本開啟一個特製的攻擊 Word 文件檔案。用於電子郵件的攻擊場景,攻擊者可直接寄送這個檔案予攻擊目標,再透過社交工程的手法誘騙目標開啟;當然也可以透過誘騙目標點擊惡意超連結,再連接至特製或被入侵的網站,誘騙目標下載並開啟惡意文件。需要特別注意的是:這個漏洞可以透過 Outlook 的預覽面板觸發。

>>詳細漏洞資訊與更新修補檔案,請參考此處


【關於 CVE-2020-0796】

Windows 10 Version 1903, Windows Server Version 1903 (Server Core Installation), Windows 10 Version 1909, 以及 Windows Server Version 1909 與啟用 SMBv3 的 Windows 8 與 Windows Server 2012 皆受本漏洞影響。攻擊者可透過特製的封包攻擊帶有此漏洞並啟用 SMBv3 服務的伺服器,以獲取伺服器的完整控制權。此外,CVE-2020-0796 是可蠕蟲化攻擊的漏洞。

在微軟釋出修補之前,建議使用防火牆功能關閉、限縮 SMBv3 及通訊埠 445 的使用。

>>詳細漏洞資訊與緩和措施,請參考此處

關於Version 2

Version 2 Digital 是立足亞洲的增值代理商及IT開發者。公司在網絡安全、雲端、數據保護、終端設備、基礎設施、系統監控、存儲、網絡管理、商業生產力和通信產品等各個領域代理發展各種 IT 產品。透過公司龐大的網絡、通路、銷售點、分銷商及合作夥伴,Version 2 提供廣被市場讚賞的產品及服務。Version 2 的銷售網絡包括台灣、香港、澳門、中國大陸、新加坡、馬來西亞等各亞太地區,客戶來自各行各業,包括全球 1000 大跨國企業、上市公司、公用事業、醫療、金融、教育機構、政府部門、無數成功的中小企及來自亞洲各城市的消費市場客戶。

關於中華數位科技 Softnext Technologies Corp.
創立於2000年8月。
秉持著【We Secure Your Content】的服務理念,以提供企業資訊應用管理服務及打造資訊內容安全防護為宗旨。專精於提供網路應用服務技術,根據市場需求推出多款資訊內容安全的解決方案及應用服務,能夠協助企業透過符合資安管理規範並遵循法規的方式進行資訊內容安全管理,以維護員工的生產力、提升企業經營績效。

小心提防與疫情相關的釣魚及詐騙郵件!

中華數位與 ASRC研究中心觀察發現,從去年年底開始,離線釣魚攻擊有大幅增長的趨勢,而且沒有產業針對性。然而,一波未平一波又起,2020年似乎顯得格外艱難。在世界各地傾力對抗疫情的同時,駭客卻利用大眾對疫情的關注趁火打劫!

隨著疫情擴散,犯罪集團持續利用疫情來操作網路釣魚與詐騙等惡意活動。世界衛生組織(World Health Organization,WHO)曾公開提醒大眾,小心提防與疫情議題有關的釣魚郵件。這些釣魚郵件偽裝為來自 WHO,要求使用者提供帳號密碼等機敏資訊,或誘導使用者打開惡意連結、惡意附檔,以進行下一步攻擊。WHO 強調只有 @who.int才是世衛組織的郵件網域,而非@who.com、@who.org或其它網域。

最近,美國國土安全部旗下的CISA(網路安全及基礎設施安全局, Cybersecurity and Infrastructure Security Agency,CISA)也表示,犯罪集團可能會傳送以肺炎疫情為主旨的惡意郵件,誘導受害者提供機密資訊或捐款到偽造的慈善團體。

ASRC 研究中心在 2 月初就收集到假冒 CDC 疾病管制與預防中心名義進行斂財的詐騙郵件,如下圖。

這封英文郵件鼓勵收件者捐出至少 10 元協助防疫,並提供收款的比特幣錢包位址。然而,在這裡捐款並不能真正幫助防疫,只會飽了攻擊者的口袋。

面對釣魚與詐騙郵件,中華數位與 ASRC 建議:

  1. 不要輕易打開來歷不明的電子郵件連結或附件。
  2. 若已開啟釣魚郵件連結或附件,請及時聯繫網路安全技術人員,以評估風險。
  3. 安裝防毒軟體,並及時更新病毒碼。
  4. 使用合適的郵件防禦機制,例如 SPAM SQR 可防禦釣魚與詐騙郵件攻擊。
  5. 加強人員安全意識,面對來信要求填寫機敏資料、要求登入認證的郵件時,應保持高度懷疑的心態。
  6. 捐款前務必確認慈善機構的真實性。

SPAM SQR 以多層過濾機制對抗入侵,其新型態攻擊郵件防護特色:

  • 惡意滲透分析,郵件及附檔內文惡意連結全防禦
  • 置換可疑超連結,避免使用者好奇或誤觸風險
  • 防禦詐騙郵件,內寄示警外寄防偽
  • 威脅統計報表與社交工程防禦機制,指出內部高風險族群
  • 支援 SPF、DKIM 及 DMARC 等郵件驗證機制,避免郵件偽冒
  • ADM 進階防禦模組,深層防禦 APT、BEC 詐騙等新型態郵件攻擊

關於Version 2

Version 2 Digital 是立足亞洲的增值代理商及IT開發者。公司在網絡安全、雲端、數據保護、終端設備、基礎設施、系統監控、存儲、網絡管理、商業生產力和通信產品等各個領域代理發展各種 IT 產品。透過公司龐大的網絡、通路、銷售點、分銷商及合作夥伴,Version 2 提供廣被市場讚賞的產品及服務。Version 2 的銷售網絡包括台灣、香港、澳門、中國大陸、新加坡、馬來西亞等各亞太地區,客戶來自各行各業,包括全球 1000 大跨國企業、上市公司、公用事業、醫療、金融、教育機構、政府部門、無數成功的中小企及來自亞洲各城市的消費市場客戶。

關於中華數位科技 Softnext Technologies Corp.
創立於2000年8月。
秉持著【We Secure Your Content】的服務理念,以提供企業資訊應用管理服務及打造資訊內容安全防護為宗旨。專精於提供網路應用服務技術,根據市場需求推出多款資訊內容安全的解決方案及應用服務,能夠協助企業透過符合資安管理規範並遵循法規的方式進行資訊內容安全管理,以維護員工的生產力、提升企業經營績效。

肺炎病毒之外,當心勒索病毒蔓延

勒索病毒攻擊型態轉變,FBI 日前示警攻擊事件鎖定特定目標、勒索金額高、手法高明的現象日益明顯。根據FBI特別探員Joel DeCapua的統計,最賺錢的勒索病毒 Ryuk、Cysis/Dharma、Bitpaymer、SamSam及 Sodinokibi,在過去6年間收到的贖金,少則6百萬、多則高達6千萬美元。勒索病毒初期較常見鎖定個人攻擊,加密後勒索要求支付比特幣;為了加速獲利的目的,攻擊的目標已轉向鎖定企業、組織、機構攻擊。

在 2019 年下半,台灣的醫療機構發生大規模勒索病毒攻擊事件:駭客透過健保 VPN 網路入侵,一次行動便成功感染多個醫療機構。所幸大部份的醫療機構都有備份資料,才能在這次災情中迅速復原運作。但位於美國內布拉斯加州的綜合醫院 Great Plains Health 就沒有那麼幸運,去年 11/25 遭到勒索病毒攻擊,加密了院內的系統檔案,使得員工無法存取部份網路,只能被迫取消了許多非緊急的門診及手術。

疫情期間的勒索病毒防禦
面對勒索病毒的攻擊,若能定期確實的執行異地、離線備份,的確可防止企業營運中斷的風險,但進化中的勒索病毒,為了迫使受害者支付贖金,則改以先下載資料,再將系統加密;若遭到受害者拒付贖金,就改以恐嚇公布機密資料來加以威脅!最好,還是能在初期就避免、防範勒索病毒滲入企業。

疫情期間,不少企業組織為了防止專才人力遭到感染或隔離而帶來的組織營運問題,紛紛採取分點、遠端工作等措施。在實行這樣的策略同時,要考慮遠端工作電腦本身的安全配置,及遠端存取是否存在洩資、漏洞的可能,以防止資安攻擊或發生意外的資安事故。


中華數位 SPAM SQR 以多層過濾機制對抗勒索病毒入侵
.ASRC 威脅特徵、指紋庫及附件辨識技術,分級分類惡意郵件
.防毒引擎結合自動指紋辨識與 ASRC 病毒特徵,提高攔截效果
.ADM 進階防禦模組,深層防禦 APT、BEC、勒索病毒等新型態郵件攻擊
.動態沙箱整合,可疑附檔拆離傳送至沙箱進行比對提高分析效能
.威脅郵件行為控管,降低誤點擊不當惡意網站或是執行惡意程式的風險

關於Version 2

Version 2 Digital 是立足亞洲的增值代理商及IT開發者。公司在網絡安全、雲端、數據保護、終端設備、基礎設施、系統監控、存儲、網絡管理、商業生產力和通信產品等各個領域代理發展各種 IT 產品。透過公司龐大的網絡、通路、銷售點、分銷商及合作夥伴,Version 2 提供廣被市場讚賞的產品及服務。Version 2 的銷售網絡包括台灣、香港、澳門、中國大陸、新加坡、馬來西亞等各亞太地區,客戶來自各行各業,包括全球 1000 大跨國企業、上市公司、公用事業、醫療、金融、教育機構、政府部門、無數成功的中小企及來自亞洲各城市的消費市場客戶。

關於中華數位科技 Softnext Technologies Corp.
創立於2000年8月。
秉持著【We Secure Your Content】的服務理念,以提供企業資訊應用管理服務及打造資訊內容安全防護為宗旨。專精於提供網路應用服務技術,根據市場需求推出多款資訊內容安全的解決方案及應用服務,能夠協助企業透過符合資安管理規範並遵循法規的方式進行資訊內容安全管理,以維護員工的生產力、提升企業經營績效。