隨著周一工作日電腦開機高峰的結束,360威脅情報中心發布的WannaCrypt(永恒之藍)勒索蠕蟲態勢顯示,在中央網信辦、公安部、工信部的領導下,經過72小時全國動員和應急響應,感染和影響得到了控制,總體態勢平穩,周一受感染機構的增長速度比前兩天明顯放緩,抗擊“永恒之藍”勒索蠕蟲的工作取得了階段性勝利,之前被業界廣泛擔憂的國內機構被大規模感染的狀況并沒有出現。
爭分奪秒的七十二小時
據360企業安全集團總裁吳云坤介紹:“72小時內,我們在5月12日下午率先發布了預警通告,截止15日上午9點,360推送給政企客戶的預警通告更新了8個版本,提供了7個修復指南,6個修復工具。出動近千人,提供上萬次的上門支持服務,超兩萬多次電話支持服務,我們還制作了5000多個U盤和光盤發放到客戶上手上,手把手教會客戶修復電腦,配置網絡。”
吳云坤認為,這次政府和企業在周一上班之所以沒有被大規模的感染,和這些機構的全面、細致、嚴格的工作有很大關系。
據悉,人民銀行在周六上午六點半就建立了響應群,將免疫工具下發,八點半部署全國防護策略,從網絡、服務器、終端360度無死角,到今天早晨十點半,全行無一例感染;公安部十一局第一時間向全國發布了警示和處置指導視頻,對全國進行指導;南寧市網信辦聯合發改委信息中心、南寧公安局網安支隊在13日下午召開緊急會議,由網安支隊提供360的第七套解決方案,并由網安支隊刻了600張光盤,由發改委、網信辦、網安支隊一起發放全市各政府企事業單位,整個南寧的病毒感染率極低。
周一僅有零星電腦遭感染
“從我們的實際反饋看,證明了之前所有處置和響應工作是有成效的,360威脅情報中心接到的求助信息看,周一只有個別機構和企業有零星電腦感染。”吳云坤說。
之前業界廣泛擔憂會出現“黑色周一”,主要是基于是大型機構和政府機構上班時間,會迎來電腦開機高峰,但從360威脅情報中心發布的WannaCrypt(永恒之藍)勒索蠕蟲態勢顯示,之前被業界廣泛擔憂的國內機構被大規模感染的狀況并沒有出現,周一受感染機構的增長速度比前兩天明顯放緩,抗擊永恒之藍勒索蠕蟲行動取得了階段性勝利。
此外,這次的永恒之藍勒索蠕蟲的大規模爆發開始于上周五下午,周末正好是大型機構、政府機關使用電腦的低峰期,這在客觀上避免了蠕蟲病毒的快速擴散,也為相關機構和行業進行應急處置提供了48小時的緩沖時間。
隔離網不是安全的自留地
本次事件也使全行業開始反思,吳云坤認為,我們整體的網絡安全工作主要存在三大問題:第一,國家在網絡安全建設上,需要找到能力型廠商。這次勒索病毒爆發事件,是對我國網絡安全防御體系的整體考驗,不僅是對應急響應能力的考察,也是對過去安全建設和供應商選擇的一次延期考試,這次從病毒爆發重災區和應急響應上看,過去在基礎架構上的安全規劃較少,同時很多安全廠商集體失聲或反應較慢。整個國家安全需要能力型廠商,真正能夠幫助國家和政企對抗全球日益嚴峻的威脅。
第二,內網隔離不能一隔了之,隔離網不是安全的自留地。多年來,我們強調內外網隔離的思想,認為網絡隔離是解決網絡安全問題最有效的方式,有些單位的信息安全工作人員仍舊簡單地以為,只要隔離就能安全解決問題。但隨著互聯網時代的日益興盛,網絡邊界越來越不清晰,業務應用場景越來越復雜,也有更多的技術手段可以輕易突破網絡邊界。此次事件中招的大部分是企業和機構內網以及物理隔離網,事件證明,隔離不是萬能的,不能一隔了之、萬事大吉。內網是隔離的,本來應該是安全島,但內網如果沒有任何安全措施,一旦被突破,瞬間全部淪陷。所以在隔離網里要采取更加有效的安全措施。
第三,政企機構的安全意識需要提高。雖然網絡安全已經上升了國家戰略層面和法制層面,但是國內機構和企業整體安全意識還不強,此次事件發生前一個月,相關補丁和預警就已經發布,但此次被感染的大多數客戶都是因為沒有及時打補丁所導致了的。