在新加坡,調查顯示多達93%受訪者在家辦公期間遭網絡攻擊的次數增加,當中有90%網襲事件與冠病疫情相關。例如,釣魚電郵可能會以分享最新抗疫措施爲標題或內容,吸引人們點擊鏈接。
冠病疫情期間更多員工在家辦公,讓網絡襲擊者有機可乘,一項調查顯示,本地超過九成企業在居家辦公期間遭受更頻繁的網絡襲擊。
科技公司VMware Carbon Black針對1000多名來自新加坡、美國、英國和意大利的信息安全或科技企業代表展開調查,了解各國在疫情期間的網安局勢。
在新加坡,調查顯示多達93%受訪者在家辦公期間遭網絡攻擊的次數增加,當中有90%網襲事件與冠病疫情相關。例如,釣魚電郵可能會以分享最新抗疫措施爲標題或內容,吸引人們點擊鏈接。
VMware Carbon Black網安策略師麥克羅伊(Rick McElroy)指出,作爲聚集不少跨國企業的國際金融樞紐,新加坡自然成爲網襲者的攻擊對象,尤其是各大企業開始讓員工在家等新環境辦公這段期間,更是讓不法之徒有機可乘。
“網襲者很快就找到新的漏洞,例如在家辦公期間,公司無法與供應商或客戶等合作夥伴有效溝通,快速制定能夠應付網襲的對策。”
調查結果也顯示,之前沒有實行多重認證措施,成爲不少企業在這段期間更頻繁遭受網襲的最大導因(32%)。第二及第三大導因則分別是與疫情相關的惡意軟件(14%)和釣魚電郵(12%)。
疫情前只有43%企業被攻擊次數增加
不過更頻繁遭受網襲的本地企業,其實只有在疫情期間才劇增。在這之前的一年裏,我國只有43%企業反映被攻擊的次數增加,遠比全球平均(90%)來得低。
根據VMware Carbon Black對疫情前各國的網安調查,我國是參與調查的衆多國家中,網絡攻擊量增加最少的國家。相較之下,澳大利亞和日本分別有多達94%和92%企業在同一期間更頻繁遭受網襲。
過去一年裏針對我國企業展開的網襲事件中,有大約八成發生數據泄露的情況。
至于讓網襲者得逞的最大導因,是操作系統出現漏洞(20%),其次則是通過第三方應用(15%)或“跳島”(island-hopping,12%)乘虛而入。
跳島是我國之前較少見的手法,由黑客先登錄其中一個電腦,再以此爲據點訪問並入侵最終目標的系統。調查指出,這類手法過去一年在我國出現的次數增加超過三倍。
本地企業平均使用至少11種網安工具或軟件,不過調查也發現,約67%的網襲比之前更爲複雜。爲此,有九成受訪者表示會投入更多資源提升網安能力。
麥克羅伊強調,網安團隊必須加強與企業的合作。“將網絡安全融入企業的應用、雲端和設備等,就能顯著縮小攻擊面、更了解漏洞所在位置以及各種網安威脅。”