很不幸,疫情再次出现反复。部分城市、街区被迫放慢脚步,企业只能选择远程办公、居家办公。通过有关新闻,我们看到这样的画面:

员工搬工作电脑回家办公

人们早已习惯通过内网便捷访问企业内部资源,当不得不居家办公时,会发现种种不适应,同时带给企业的,还包括远程办公导致黑客入侵事件高发。

不管是通过社交媒体工具点对点传送还是使用网盘,都会面临安全问题。你怎么知道和你聊天的同事,是不是他本人呢?会不会由于某些原因,黑客攻陷了他的系统,夺取他的ID,攻击者利用他人身份试图套取更多企业机密呢?

对于一些内网的服务器,有人会在公司服务器安装远程控制软件,通过互联网远程控制内网服务器,这也是应用很普遍的一种方案。但是问题来了,当你可以通过互联网访问企业内网资源时,黑客也是可以的。在公司内网安装远程控制软件,或启用远程桌面服务,会使内网被入侵的可能性提升。

腾讯安全威胁情报中心近日就检测到多个黑产团伙利用向日葵远控软件RCE漏洞攻击传播,有多个挖矿、远控黑产团伙利用向日葵远控软件RCE漏洞攻击企业主机和个人电脑,已有部分未修复漏洞的企业主机和个人电脑受害。攻击者利用漏洞入侵后可直接获得系统控制权,受害主机已被用于门罗币挖矿。(https://mp.weixin.qq.com/s/gcO3BIfqy7hbB1ntY1pOYw)

向日葵是一款免费的,集远程控制电脑、手机、远程桌面连接、远程开机、远程管理、支持内网穿透等功能的一体化远程控制管理软件。今年2月,该软件被爆出多个远程代码执行(RCE)漏洞,黑客可以远程扫描到暴露在互联网开启向日葵远控服务的系统,利用漏洞尝试攻击,存在漏洞的系统会瞬间被攻破,从而被黑客完全控制。

据腾讯安全威胁情报中心的分析报告,目前利用这个漏洞的攻击除了挖矿,还有安装其他远控软件,黑客控制企业内网服务器后可以干任何他感兴趣的事,比如窃取企业机密信息、利用已失陷系统继续在内网扩散、利用已控制的企业网络资产攻击互联网上的其他目标,甚至直接在目标服务器释放勒索病毒。

类似风险并不仅限于向日葵这款远控软件,不少网管会启用Windows服务器的远程桌面服务,Linux服务器也会开启远程登录服务。而根据以往的安全调研数据,黑客针对SSH、RDP、ftp、redis、mysql等常用服务的弱密码爆破攻击是黑客入侵的重要通道之一。

企业运维人员事实上存在大量使用弱密码的情形,使得最没技术含量的弱密码爆破具有极高的攻击成功率。详情可参考《腾讯安全:2021年度公有云安全报告》,https://mp.weixin.qq.com/s/VdVYRT2RU8GVJsbnqdeXsA

面对这些普遍存在的远程办公安全风险,该如何应对?

全球网络安全专家对疫情期间远程办公应用场景的安全解决方案已取得共识,普遍推荐零信任解决方案。美国政府在2021年甚至正式通过法令要推动联邦机构全面迈向云服务和零信任架构,强制部署多因素身份验证系统来取代传统的帐号密码系统。参考链接:https://www.whitehouse.gov/omb/briefing-room/2022/01/26/office-of-management-and-budget-releases-federal-strategy-to-move-the-u-s-government-towards-a-zero-trust-architecture/

美国联邦战略:推动美国政府走向零信任架构

腾讯零信任iOA在对用户授予企业应用的访问权限之前,提供包括企业微信扫码、Token 双因子认证在内的多种身份验证方式,验证所有用户的身份,以防止网络钓鱼和其他访问威胁。通过安全管控、合规准入、威胁感知、数据防泄漏等安全能力全方位保护企业终端。针对远程办公场景,无需VPN,可以随时随地访问企业资源,大幅优化提升远程办公/开发/运维体验。

在面临本轮疫情的紧急情况下,腾讯安全面向广大用户启动了“远程办公护航计划”,为各企业免费提供3个月零信任产品授权,以解企业燃眉之急。

文章来源于腾讯云开发者社区,点击查看原文