远程办公、在线教育中的网络安全隐患与防范对策

2022-12-08 04:32孔欣怡
网络安全技术与应用 2022年3期
关键词:邮件漏洞办公

◆孔欣怡

远程办公、在线教育中的网络安全隐患与防范对策

◆孔欣怡

(国家计算机网络与信息安全管理中心陕西分中心 陕西 710075)

互联网技术和应用的飞速发展,加快了信息流动的速度广度,推动了传统行业的转型升级,已经融入社会生活方方面面,深刻改变了人们的生产和生活方式。2020年新型冠状病毒肺炎疫情暴发以来,网上远程办公、在线教育,以其高效率、远距离的特点和优势,迅速成为民众生产生活、学习交流的重要手段和主要工具。而部分远程办公、在线教育信息系统安全防护措施薄弱、民众在网上操作时网络安全意识亟待加强等网络安全隐患也随之突显。因此导致的网络安全事件有增多趋势,潜在危害不容忽视。笔者全面分析梳理远程办公、在线教育等信息系统存在的主要网络安全风险,并有针对性地提出对策建议。

远程办公;在线教育;网络安全;防范对策

经分析,笔者认为用户在使用远程办公、在线教育等信息系统时,主要存在来自外部的网络安全风险和来自自身的网络安全意识风险。本文将对其逐一剖析,并有针对性地提出防范对策。

1 网络安全风险

没有绝对安全的信息系统,只要在网上进行操作,就有被攻击的可能。

经分析,使用远程办公、在线教育等信息系统,可能存在的网络安全风险隐患主要有以下四个方面。

1.1 Wi-Fi网络环境存在的风险

Wi-Fi路由器存在较多安全隐患,用户配置不当时会导致被蹭网,轻则网速变慢,重则信息泄露。如使用WEP认证的Wi-Fi路由器,能轻易被不法分子破解。此外,公共Wi-Fi往往安全性较差,不法分子会通过搭建与常用Wi-Fi名称相同或相近的恶意Wi-Fi,设置空密码吸引用户连接,再利用DNS劫持,诱使用户接入钓鱼网站,窃取其账号密码,或利用流量监听,窃取其明文密码。

1.2 下载远程办公教育软件存在的风险

分析发现,不法分子会通过入侵一些安全防护能力不强的软件,将远程办公、在线教育需使用的应用软件,替换为捆绑了木马病毒的恶意软件。这类恶意软件界面及安装使用与原版软件完全相同。下载安装后,会在计算机后台自动运行木马病毒,执行恶意任务,且隐蔽性高,无法被主流杀毒软件检测发现。如2017年10月,“Bad Rabbit”(坏兔子)勒索软件以水坑攻击的方式进行传播,通过在合法网站植入恶意代码,将恶意软件下载器伪装为Adobe Flash安装程序,在网页弹窗诱导用户点击,一旦下载安装,便会加密用户计算机的全部文件,勒索用户支付赎金[1]。

1.3 远程办公、在线教育系统自身安全风险

办公自动化系统(OA)、在线课程系统的开发方自身在安全方面的建设和投入存在不足,系统安全性能长期缺乏更新加固,难以应对当前网络安全威胁。或系统由于设计开发缺陷,存在安全漏洞、安全策略不当等问题,影响安全性能。如2021年5月,用友网络科技股份有限公司开发的ERP企业管理系统与电子商务平台用友NC,被检测发现存在远程代码执行漏洞(CNVD-2021-30167)。该漏洞起因为用友NC错误开放了BeanShell测试接口,使不法分子得以利用恶意构造的HTTP请求,执行任意代码,获取服务器权限[2]。

据国家信息安全漏洞共享平台(CNVD)披露,2021年上半年,我国三家主流协同办公系统厂商主要产品均被检测发现存在漏洞,具体情况如表1所示。

表1 2021年上半年国产协同办公产品漏洞情况

公司产品高危漏洞中危漏洞低危漏洞 北京致远互联软件股份有限公司致远A6-s200 致远A8-V5020 用友网络科技股份有限公司用友NC410 用友U8-OA730 上海泛微网络科技股份有限公司泛微e-office310 泛微e-message011 泛微e-cology100

1.4 钓鱼邮件

不法分子常利用社会工程学的方式,编造邮件主题、伪造发件人信息,海量或精准投递包含恶意链接或恶意程序的钓鱼邮件,诱导收件人点击并下载恶意代码,从而实现网络攻击的目的。这些钓鱼邮件惯以新冠肺炎疫情等社会热点信息、基金项目申请等工作相关主题为诱饵,并在附件中携带病毒、木马。或当恶意文件被打开后,自动下载并执行带有恶意宏的远程模版。以此入侵受害者终端,窃取用户数据,进行加密勒索,或以此为跳板,继续攻击同网段其他终端。

2 用户网络安全意识风险

奇安信《2020年网络安全应急响应分析报告》指出,2020年弱口令、永恒之蓝漏洞,仍是大中型政企机构被攻陷的重要原因[3]。这两类网络安全事件的发生突出体现了用户网络安全意识缺乏的问题。主要有以下三个方面。

2.1 弱密码

经分析,弱密码主要有以下四类。一是使用简单的数字组合、邻近的字母组合而成的密码。如美国密码管理应用公司SplashData公布的年度“最烂密码”报告中,数字组合“123456”连续五年排名第一[4]。二是延续使用系统分配账号时的初始密码。此类密码通用性高,密码内容明确而固定,属于“公开的秘密”。三是容易被人猜测联想、被工具暴力破解的密码。如使用长度为5位的小写字母加数字作为密码,由于只有36^5种可能的组合,一台普通的计算机仅需25分钟便可通过穷举法完成破解[5]。四是将相同密码应用于不同的账户。一旦其中一个账户的密码泄露,多个账户便不再安全,可能导致连锁反应的快速发生。一旦被不法分子利用,可直接登录远程办公、在线教育信息系统,窃取用户所有信息并执行任意操作。如Z市某局一工作人员将办公座机号码,设置为邮箱密码,被境外情报机构猜解并窃取了邮箱内存储的大量涉军文档资料[6]。

2.2 永恒之蓝

永恒之蓝(Eternal Blue)泄露于美国国家安全局网络武器库,是一种利用Windows操作系统SMB协议,获取系统root权限的漏洞利用程序。2017年5月12日,WannaCry蠕虫病毒借助永恒之蓝得以快速传播,造成全球计算机大范围感染,我国高校、能源等多个重要信息系统受到攻击[5]。虽然永恒之蓝已曝光较长时间,相关补丁文件也已第一时间通过微软官方发布,但由于部分单位及个人未能及时更新安全补丁,修复漏洞,目前仍被不法分子利用开展网络攻击。时至今日,永恒之蓝对我国网站和信息系统的安全威胁依然存在,安全隐患依旧严重[7]。

2.3 个人隐私泄露

《中华人民共和国个人信息保护法》将于2021年11月1日起施行,而个人信息窃取贩卖已成为不法分子黑市逐利的重要手段,严重损害民众利益。当前,部分民众尚未意识到在网上泄露个人信息的风险性和保护个人信息的重要性,漠视个人隐私风险,将姓名、身份证号、家庭住址等个人信息,轻易填写在未经认证的网站,或授权APP不必要的访问权限,这些行为都有可能导致个人信息泄露。

3 解决对策

2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上强调“要树立正确的网络安全观”。对于广大互联网用户而言,在远程办公、在线教育等与互联网相关的工作生活中,掌握必要的网络信息安全知识,提升自身网络信息安全意识,便是树立正确网络安全观的重要体现。当前网络安全威胁和风险层出不穷,网络环境复杂。针对此,建议用户从以下五个方面做起,提升网络安全意识,加强网络安全防护能力。

3.1 采用强密码

及时修改初始密码,采用高强度的,包含大小写字母、数字和特殊字符,长度不低于12位的密码,并坚持定期更换。设置账户登录最大次数,避免攻击者采取暴力破解密码的方式登录账户。始终在不同网站、不同账户,使用不同的密码,杜绝在同一局域网内计算机使用同一密码。不将密码明文存储在计算机,或张贴在办公场所,应妥善保管密码,不轻易告知他人。

3.2 加强计算机安全防护

安装主流杀毒软件,升级病毒库到最新版本,定期进行全盘病毒、木马查杀。始终开启防火墙,及时更新操作系统安全补丁。关闭不必要的局域网共享端口(如135、139、445端口),关闭不必要的远程访问服务端口(如3389、22端口),关闭不必要的网络共享。

3.3 提高邮箱安全性能

将邮箱账号与手机号相绑定,及时发现异常登录问题。不随意点击来历不明的电子邮件,不轻信发件人显示的昵称,对利用社会热点话题或疑似被攻陷的熟悉邮箱地址发来的可疑邮件应保持警惕,如确需确认邮件真实性,建议先电话与发件人联系核实,再点击邮件链接或附件内容。重要的邮件内容应加密后发送,解密密码通过电话、短信等其他渠道告知收件人,不可在邮件标题或正文中出现。

3.4 提升个人防范意识

始终通过软件官方网站,或可信任渠道(具备木马病毒检测能力的正规软件商店)下载软件安装包。不随意安装、运行不明来源的各种文件,如word文档、exe可执行文件。不随意在文件Office启用宏,除非确定的宏功能。坚持定期在不同的存储介质上,备份信息系统业务和个人重要数据。上网时不使用外部公共Wi-Fi。关闭U盘、闪存卡等移动存储介质的自动播放功能,使用前先进行病毒查杀。定期学习更新网络安全知识,不断提升自身网络安全意识和网络安全防护能力。

3.5 感染勒索软件的应急处置

一旦确认计算机已感染勒索软件,应第一时间采用拔掉网线、禁用网卡等方式,将受感染计算机断网,与同网段其他计算机物理隔离,避免不法分子利用已感染计算机继续攻击入侵同网段其他计算机。如发现计算机上仍有一部分重要文件未被加密时,可采取终止勒索软件进程,或关机操作,避免损失继续扩大。反之,若重要文件已全部被执行加密操作,应保持计算机开机原状态,告知网络管理员,并联系专业工程师开展恢复工作。如已造成重大影响,还应主动向地方网信部门报告。

[1]国家互联网应急中心. 关于Bad Rabbit勒索软件情况的预警通报[EB/OL].[2017-10-26].https://www.cert.org. cn/publish/main/9/2017/20171026205027918532279/20171026205027918532279_.html.

[2]国家信息安全漏洞共享平台. 关于用友NC BeanShell存在远程代码执行漏洞的安全公告[EB/OL].[2021-06-03]. https://www.cnvd.org.cn/webinfo/show/6491.

[3]奇安信安服团队. 2020年网络安全应急响应分析报告[EB/OL].[2021-01]. https://shs3.b.qianxin.com/qax/ e787e8379d46bedbb3a22840ca786b8c.pdf.

[4] 2018世界“最烂密码”出炉[J]. 发明与创新·职业教育,2018(12):36.

[5]景毅. 揭秘脆弱的密码:破解一个"生日密码"只需5.58秒[EB/OL].[2017-01-17].https://www.sohu.com/a/124586353_435697.

[6]新华社. 国家安全机关公布三起境外网络攻击窃密案件[EB/OL].[2019-04-19].http://www.cac.gov.cn/2019-04/ 19/c_1124387373.htm.

[7]国家计算机网络应急技术处理协调中心. 2020年中国互联网网络安全报告[M]. 北京:人民邮电出版社,2021.

猜你喜欢
邮件漏洞办公
漏洞
基于James的院内邮件管理系统的实现
AKTION MENSCH总部办公空间
来自朋友的邮件
Sharecuse共享办公空间
X-workingspace办公空间
基于selenium的SQL注入漏洞检测方法
一封邮件引发的梅赛德斯反弹
漏洞在哪儿
Outlook和Foxmail邮件互导