勒索病毒直击企业安全痛点
来源:重庆热线 发布时间:2017-05-22 11:32
6月1日,《中华人民共和国网络安全法》即将正式实施。就在这一节点,肆虐全球的WannaCry勒索病毒给大众上演真实课程。围绕“漏洞攻击”这一网络黑产新形态,国内外安全厂商、个人和企业用户,开始重新审视网络安全行动策略。
360公司董事长周鸿祎对安全局势痛心疾首:“勒索病毒事件将给恐怖分子带来启发,未来漏洞攻击将成为网络上的核武器,破坏力巨大。而万物互联时代,网络攻击也将不可避免地向各种智能终端蔓延。”
敲诈勒索这种方式明火执仗,直接在电脑上弹窗告诉用户电脑被劫持了。“但是,如果这群人心存间谍目的,让病毒入侵电脑后偷偷潜伏下来,窃取用户文件,或者待到大面积感染更多电脑后,再突然发起攻击,其后果将不堪设想。”周鸿祎指出,黑产团体此次手段可笑、获利不多,但新的黑产模式给安全防护敲响警钟。
“举个例子,这次民航和很多交通枢纽没有受到严重的攻击,如果是民航空管系统被攻击,可能会导致航班错乱,大批旅客滞留机场,其后果是非常严重的。”周鸿祎说。
对于很多企业与机构网络安全意识不强的现状,周鸿祎表示忧虑。他说:“漏洞是网络安全中最致命和最重要的东西,可惜很多企业缺乏安全意识。”“很多企业有认识误区,总说装了一个安全软件就能高枕无忧。漏洞是网络安全中最致命的,很多企业却认为,有漏洞又不会死人,就不修补漏洞。”
这次病毒攻击集中爆发是在5月12日,早在4月17日,360公司就全球首发了“NSA网络武器”的技术分析,在4月19日,就推出了网络武器免疫工具。当时很多企业看到360的通知后,如果能够及时安装免疫工具和漏洞补丁,可能就不会出现这种大规模的网络攻击。
看似“受害不大”的事件,一旦发生和蔓延,需要调动的防护力量不可想象。公安部网络安全保卫局总工程师郭启全透露,“我们调动了几百支信息安全企业队伍、几万名网络警察去狙击,所以(这次事件)没有造成多大的影响。这就是制度的优势,处置果断,可以把危害降到最低”。但是,网络安全更可行的方式应该是“防患于未然”。陈旧的安全防护思维不只是中国企业的短板,更是全球命题。
美国奥斯特曼研究公司(Osterman Research)在 2016 年的一份白皮书报告中指出:当前非结构化数据的内容占据了数据海洋的80%,并将在2020年之前以44倍的速度迅猛增长。非结构化数据是企业绝大部分的工作产出、企业的知识大脑、企业商业价值的导体,它的安全性却并没有被企事业单位高度重视,甚至没有对非结构化数据进行统一的备份和存储。
360发布的“勒索病毒”监测数据也显示,5月12日-13日,除少数个人用户,国内出现的2.9万余个感染IP均来自企业和机构。
WannaCry勒索病毒的爆发只是其中一种导致企业文件安全风险的因素,企业需要从现在起系统化地对文件进行安全保护,因为这些最重要的数据可能再丢一次就永远找不回来了。
周鸿祎强调,“内网”已经被证明落后,并不安全。“之前很多企业认为,内网和外网隔离开就安全了,这种思想是落后的。从这次勒索病毒的传播来看,内网这次成为重灾区。原来所谓的内网隔离,由于目前移动办公的需求,内网的边界已经被打破了。”另外,内网不连接互联网,操作系统和软件不能升级,这也让安全问题难以得到解决。
“现在攻击者越来越专业,光靠盾牌是没有用的,还需要有专业的安全人员为用户提供各种服务。”周鸿祎强调。
瑞星公司相关安全专家认为,应对勒索病毒事件,“事后补漏”不如“提前防御”。5月19日,面对可能升级的勒索病毒攻击,瑞星利用多年来的反病毒经验和对勒索病毒的长期跟踪分析,发布了勒索病毒防御软件“瑞星之剑”。据悉,用户只要安装“瑞星之剑”,即可有效阻止已知勒索病毒,还能防御未知勒索病毒破坏文件。北京商报记者 张绪旺