精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

比特幣勒索病毒的爆發,或促使公有云時代全面到來

責任編輯:editor007

作者:王藝多

2017-05-18 21:08:23

摘自:獵云網

對于Wannacry的攻擊原理,阿里云安全專家吳翰清表示,此次全球比特幣勒索病毒是由NSA泄露的Windows系統SMB RDP遠程命令執行漏洞引起

比特幣勒索病毒的爆發,或促使公有云時代全面到來

眾所周知,5月12日,比特幣勒索病毒WannaCry在全球爆發。截止15日,病毒已攻擊了至少150個國家,包括中國部分機構,尤其校園網用戶受損嚴重,大量實驗室數據和畢業設計被鎖定加密,甚至連加油站都被攻陷。

目前,距病毒爆發已過去近一周時間,事故造成的影響正在逐步消退。但獵云網(微信:ilieyun)發現,從全球范圍來看,此次病毒爆發的重災區,幾乎都是那些對數據安全非常重視的學校、醫院、政府等機構。

這些機構往往使用的是內外網物理隔離的專屬網絡。在慣常的思維當中,專網無疑是最安全的。畢竟病毒和黑客手段再高明,也無法跨過網線竊取資料。

與私密專網全線崩潰形成鮮明對比的是,外界幾乎沒有選擇公有云的企業在此次攻擊中遭受損失的聲音。

這似乎與我們對云計算,以及數據安全的普遍認知完全相反:公有云竟然比私有云更安全?

為此,獵云網采訪到了阿里云安全專家吳翰清以及亞馬遜AWS首席云計算技術顧問費良宏等專業人士,從云計算的角度,為企業解讀了造成此次事故出現的原因,以及公有云如何幫助企業保障信息安全。

校園網絡為何如此不堪一擊?

對于Wannacry的攻擊原理,阿里云安全專家吳翰清表示,此次全球比特幣勒索病毒是由NSA泄露的Windows系統SMB/RDP遠程命令執行漏洞引起。

利用該漏洞,黑客即可遠程實現攻擊Windows 445端口(文件共享)。用戶無需任何操作,只要開機上網,黑客即可在電腦里執行任意代碼,植入勒索病毒等惡意程序。

吳翰清認為,這次的病毒事件在校園網傳播速度之快,影響面之大,主要原因是由于目前大部分學?;径际且粋€大的內網互通的局域網,網內單臺計算機都可連接互聯網,并且不同的業務未劃分安全區域。例如學生管理系統、教務系統等,都可以通過任一接入設備進行訪問。

與此同時,像實驗室、多媒體教室等,機器IP分配多為公網IP。也就是說,如果學校未做相關的權限限制,所有機器都將直接在互聯網上暴露。

騰訊安全聯合實驗室反病毒實驗室負責人、騰訊電腦管家安全技術專家馬勁松指出,各大高校通常接入的網絡是教育、科研和國際學術交流服務的教育科研骨干網。此骨干網出于學術目的,大多沒有對445端口做防范處理。這無疑是高校成為重災區的原因之一。

此外,如果電腦開啟防火墻,也會阻止接收445端口的數據。但中國高校內,一些學生為了打局域網游戲,經常會關閉防火墻。這也是導致病毒在中國高校內大肆傳播的另一原因。

亞馬遜AWS首席云計算技術顧問費良宏也表示,事實上針對NSA黑客武器利用的Windows系統漏洞, 微軟早在今年3月已發布過修復補丁。但在今天依然出現了大規模爆發,無疑暴露了兩個問題:

1.盜版系統被大規模使用,并且大多關閉了系統自動更新機制,補丁無法及時更新;

2.運維人員的安全防范意識、管理能力與機制都亟待完善提高。

校園網遭遇比特幣勒索病毒攻擊

  校園網遭遇比特幣勒索病毒攻擊

號稱無解的“內外網隔離”為何也被攻破?

與校園網相比,有些政府部門、事業單位等機構,為了保證數據安全,實行了內外網的物理隔離,建立專屬網絡。但看似安全的內網為何也遭受了病毒攻擊?

對于這個問題,費良宏對獵云網表示:“信息就像可以流動的液體,你很難真正通過物理方式把它完全隔離開。建立物理隔離的專屬網絡,短期內看似比較有效。但從管理角度,長遠來看,你很難真正將信息做到完全隔離。”

費良宏的話不無道理。事實上在執行過程當中,很多員工在安全細節方面都有所忽略。例如外網內網共用安全U盤,手機接入內網機充電等等。這些都是內網安全的潛在風險。病毒也就可以通過這些行為從外界侵入到專屬網絡。

“很多企業都認為,內網是一個一勞永逸的辦法。所以他們更加忽視了內網信息安全防控。但我們必須承認,當企業實行了內外網隔離,但又缺乏相應嚴格的安全標準執行,并且長期處于安全監控和防范技術缺失的情況下,存在大量安全漏洞的專屬網絡,肯定會成為被攻擊的對象,并且爆發程度更嚴重。”費良宏說。

其實,內外網隔離只是安全的一種外在手段。防控病毒,更多是需要提高我們的IT治理能力,讓合規性、安全性達到更高的標準。當然,實現這一途徑有很多種,包括云計算。

企業為何需要選擇公有云?

成本

不可否認,現在各個企業的企業IT系統環境與早年相比復雜很多,甚至到今天,還有個別企業在使用Windows 98、Windows me的系統。

從操作系統層面看,由于歷史遺留問題,導致一家企業的IT環境內,可能會同時存在各種不同版本的Windows、Linux或者MAC系統。復雜的系統環境無疑給運維人員的安全維護造成了很大的困難,投入的管理成本已遠非過去管理幾十臺上百臺設備所能比擬。

有效性

另外需要強調的是,對系統補丁來說,運維人員必須確認它的有效性問題。因為軟件或系統本身也存在沖突和漏洞。歷史上也曾經出現過,打完現有補丁之后,系統反而出現新缺陷這樣的事故。所以在技術上,這樣的運維需求也已經大大超出了企業自身的能力范圍。

IT信息安全絕非僅僅是提高意識這么簡單,它需要企業投入大量真金白銀的人力和資源成本。但這些投入在短時間內是看不到效果的。對企業來說,資金需要更多投入在自己的主營業務上。“把專業的事情交給專業的人做,其實也是云計算在安全防控方面的初衷。”費良宏表示。

公有云在信息安全方面到底能做什么?

實際上,國內包括阿里云等云廠商,在數據安全方面,一直以來都是按照非常嚴格的安全標準貫徹執行,例如安全防護機制,網絡隔離,防火墻配置,操作系統補丁等等。這些例行的安全維護,讓公有云本身就具備對于突發威脅的預防能力。

除此之外,從軟件的使用層面來說,企業無需像自己部署時那樣購買軟件license,盜版軟件(系統)不會在公有云上部署和使用。需要指出的是,由于日常維護原因,公有云廠商提供的操作系統鏡像普遍都是最新的,或者經過安全強化、打過補丁的系統。

吳翰清也介紹了阿里云對此次事件的響應。在漏洞曝光之后,阿里云第一時間發布了漏洞預警,并推出一鍵檢測修復NSA黑客武器攻擊漏洞的工具。目前,阿里云默認為ECS用戶關閉445端口,且默認安裝Windows官方補丁。

吳翰清透露,由于提前應急響應和部署,此次事件對阿里云的影響范圍可控。同時在去年年底,阿里云已經觀察到了勒索軟件有上升趨勢,并曾在一些對外發布的報告中,也預測到今年勒索軟件將會爆發。他提醒到:“我相信這一次的勒索軟件爆發只是一個開始,這背后會推動一個新的正在快速崛起的黑色產業鏈,我們需要警惕。”

近期阿里云對威脅的監控和預警

  近期阿里云對威脅的監控和預警

實際上,阿里云在信息安全層面,一直都走在國內云商的前列。例如在安全策略上,能夠利用數據驅動實現持續監控和深度學習分析,并形成對威脅的自動感知和預警,以及自動止血和反擊的閉環能力。

據獵云網了解,以阿里云的云盾系列安全產品為例,其抗DDoS分析集群就有500臺服務器,可以實現3秒內對攻擊進行響應。另外,云盾系列還包括加密服務、數據風控、Web應用防火墻等等產品。

有數據顯示,阿里云每日為全網用戶攔截暴力破解攻擊5.2億次,web攻擊日均攔截5千萬次,日均發現并通知用戶修復未授權漏洞、弱口令漏洞5.2萬個/次。

對于專屬網絡的慘痛教訓,吳翰清直言,很多企業對內網中有多少臺服務器受到影響都還沒有搞清楚。而公有云對每一臺服務器、每一分鐘的安全情況都了如指掌。這種對比差異,是企業管理者,尤其是安全負責人需要反思的。“如果這些學校、企業的系統在公有云上,今天根本就不會遇到這個問題。”

從病毒攻擊的歷史來看,每次病毒的大規模爆發,都會帶來一些IT安全管理的提高,例如部署殺毒軟件,內外網隔離等等。隨著移動互聯網的滲透,如今我們的信息安全治理面臨著更高的挑戰。從這個角度看,這次的病毒爆發,給我們的信息安全工作敲響了警鐘。或許這也意味著,公有云的時代將全面來臨。

鏈接已復制,快去分享吧

企業網版權所有?2010-2025 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 泽州县| 宁河县| 汉源县| 阜南县| 墨脱县| 务川| 清苑县| 东辽县| 岳普湖县| 海城市| 昌宁县| 肥东县| 丹凤县| 建德市| 海丰县| 会宁县| 南汇区| 东方市| 比如县| 五寨县| 中阳县| 碌曲县| 华阴市| 会泽县| 玉屏| 斗六市| 南涧| 南郑县| 罗山县| 许昌市| 灵丘县| 广安市| 海门市| 田林县| 娱乐| 永和县| 巢湖市| 明光市| 宾阳县| 高要市| 镇平县|