由于办事处开始慢慢开放,理论后大流行世界正在再次改变其威胁景观,并且包括可能包含冠状病毒网络钓鱼的尝试。随着到遥控工作,攻击者切换了他们的策略。个人设备和家庭网络成为热门目标。组织在远程保护设备,滚出VPN,以及在办公环境外完成的潜在敏感工作的最佳实践。

嘿,不要忘记趋势使用工作设备进行个人使用。在工作和个人使用之间的线路逐渐模糊是一个可以理解的,给出了2020年的挫败。即便如此,它介绍了许多组织可能在此之前不处理的风险的一个方面。

办公室,在家(WFH)工作,或......都是?

现在很多办公空间已经消失了虚拟,可能不会恢复完全现场,我们都留下了呼吸。预测Covid-19后的工作景观如何适合是不可能的。混合方法似乎很可能,办公室和家之间的时间分裂。完全办公室考勤或100%WFH似乎不太可能,也许实际上没有任何角色。

考虑到这一点,攻击者必须继续思考能够以最大效率接受所述混合工人的计划的最佳ROI。

目前,我们有一个开放的萨尔沃“欢迎回到办公室,这是我们希望你点击的照片。

“办公室重新开放!请阅读时事通讯......“

员工现在确实存在针对“回到办公室”的可能性。由Cofense发现,邮件声称是一个[外部]电子邮件来自CIO的电子邮件通知,欢迎人们回到办公室,因为他们更新他们的“业务运营”。

一个简单而有效的策略。许多组织可能会在未来几周和几个月内发送类似的消息。事实上,这可能更有效的公司在公司没有常规Covid状态更新的情况下邮件。在分配定期通讯和指示的地方,这可能会脱颖而出。一位好奇的员工不会想到“哦,这不是我们的官方大流行信息来源的两周期。这似乎是奇特的“。他们可能会倒下“哇,这是老板!我们回到办公室“路线。

从那里,这是一个简短的步骤,“我刚把我的凭据递给这个假的微软门户网站”。

对大流行校长采取行动

有几种方法可以尝试抵御这种类型的攻击。

如果组织对CoVID更新没有任何类型的计划,他们应该真正考虑它。缩小“谁将此发送”到一个特定邮箱/个人可能使其成为目标,但这对于来自任意数量的随机员工来说,这是一个假的Covid更新。

还有其他方法可以在Covid更新中获取,例如在其他每周/每月团队会议中进行组呼叫或状态更新。考虑到此时每个人都有多少个缩放调用,丢弃这些更新进入整体消息传递也不应该有任何问题。

邮寄和口语通信的组合,以及包含最新建议的Intranet Portals等系统,应该有很长的路要走Covid诈骗者。目前,在您的警卫中反对邮件提出关于办公活动的大胆承诺。虽然我们中的许多人迫不及待地想回来,那就是确切地这些手机是什么银行。