【Home Office】视像会议、网络搜寻提防陷阱 8大建议防网络攻击

撰文: 文耀伦
出版:更新:

新冠肺炎疫情早前令不少企业得推行员工在家工作(work from home)措施,但工作模式的改变,其实亦是不法分子趁机发动网络攻击及诈骗行为的黄金机会。
要在在家工作时,避免因视像会议或网络搜寻等行为而成为被攻击对象,网络保安企业Palo Alto Networks的香港及澳门区董事总经理冯志刚便有一些基本的居家及办公的网络保安建议,打工仔不妨参考。
撰文:冯志刚

世上总有一些险恶之辈完全妄顾道德,利用灾难牟利。(Shutterstock)

世上总有一些险恶之辈完全妄顾道德,利用灾难牟利。大量数据显示,近期香港以至全球的网络攻击急剧增加,不法之徒正利用新型冠状病毒大流行获取不义之财。

自2020年3月9日到2020年4月26日的7周期间,Palo Alto Networks威胁情报团队Unit 42分析了120万个包含新冠肺炎大流行相关字眼的新注册域名,当中逾86,600个属“危险”或“恶意”域名,遍布全球。

数百万居家办公的人士在家中都应该采取如办公室般严谨的网络安全措施。目前大众极之渴求疫情资讯,再加上家里的保安一般较工作场所低,居家办公的人往往更容易被骗。

以下是我们的八个建议,保护居家办公的你免受常见的网络攻击侵害:

预防网络攻击8大建议(按图了解):

+20

1. 网络搜寻

首先,必须谨防刚才提及的新恶意域名。网络犯罪分子利用网络热搜字眼,在网络及社交媒体的搜寻结果中放置连结,导向用家到发放恶意软件或大量广告的网站。要预防这类情况,允许 / 启用防病毒软件上的网站筛选,或只浏览可信的媒体网站以获取资讯。

2. 线上游戏

如果你与家人共享电脑设备,就会使用同一个设备存取公司伺务器及游戏等个人活动。由于居家办公的指令、隔離 / 检疫措施、在家上学等原因,线上游戏网站的浏览量已大幅增加。要注意的是,犯罪分子经常在第三方网站放置遭恶意软件感染的应用程式,因此如果要下载游戏程式,应该只从Google Play和Apple商店等官方商店下载。

3. 视像会议

要避免会议轰炸(meeting bombing)、恶意聊天连结和未经授权的与会者入侵你的视像会议,其实只需几个简单步骤。不论使用哪个视像会议程式,启用密码、检视隐私设定、开启通知以获取有人加入会议的提示、禁止“Join before host(在主持人之前加入会议 )”功能,办公室的安全措施应该同样应用在家中。如果想与朋友虚拟聚会,最好使用个人智能手机、手提电脑或其他设备。请参阅以下图表以获取更多建议。

进行视像会议时的5大保安习惯(按图了解)

+6

4. 物联网

在雪柜、电视和其他家电都可以连接互联网的时代,网络犯罪分子又多了简便的攻击途径。由于许多物联网产品于生产时缺乏网络安全的考量,因此用家必须在购买后更改密码。尽管听起来微不足道,但是如果你的智能雪柜被远程关掉或智能电视未经授权下被切换到付费频道就糟了。

5. 虚拟私人网络 (VPN)

大众非常重视维持业务,却甚少关注家中到企业网络的连接。家用路由器的问题是通常已安装并连接到网络服务供应商一段长时间,韧体都已过期,因此非常容易受到攻击。最简单的解决方案是确保安装最新的韧体,并更改密码。

6. 网络钓鱼

利用网络钓鱼窃取信息是香港目前流行的攻击方法,涉及大量发送或量身度做的个人电邮 / 短讯。这些电邮或短讯往往利用营销技俩,例如吸引收件人注册以获取疫情资讯,并鼓励点击导向恶意软件的连结。要预防网络钓鱼,确保工作电邮需通过公司防火墙才浏览,并保持警惕,留意电邮、聊天程式、社交媒体等平台上声称免费提供的任何内容。

7. 网络诈骗

由于某些物品供应短缺,不少人会在网上购物并将物品发送到海外急需的人士。不法之徒亦会利用这个现况进行网络诈骗。事实上,迫切需要个人防护设备的医疗服务提供者包括海外政府采购部门被骗的个案并不少见。网络购物时,大众应该只从有信誉的网络零售商或平台购买产品。

8. 云端

由于云端在软件即服务 (SaaS) 扮演重要角色,因此企业需要与IT员工一起检视公司防火墙的基础架构是否正在使用威胁情报查看进出网络的流量。这意味著只要员工存取公司网络,他们的家用设备就可以免受攻击。

培养危机意识

骗子从不休息。他们的作恶手法是全天候手动或自动搜寻、选择和欺诈目标。他们乐于看见如此大规模的灾难,对受害者莫不关心。遵循上述提示并借助先进技术建立危机意识,有助打击网络犯罪分子。每次成功阻止或报告网络攻击,对保护你和你的个人信息便记一功。

相关文章:【Excel教学】10大常用试算表函数公式 熟用秒速计算及整理文件

+13

立即下载《香港01》,紧贴公务员职位空缺、劳工处笋工推介,了解CV、面试致胜技巧!下载网址:https://hk01.app.link/bkbJyY5t4O