“我對大規模殺傷武器是很悲觀的,但我認為發生核戰爭的可能性要低于生化武器與網絡攻擊。”令人沒有想到的是,巴菲特在伯克希爾哈撒韋股東大會上說完這番話一周之后,勒索軟件在全球爆發。
近年來,勒索軟件成為一個越來越嚴重的問題,在全球范圍內引起廣泛關注。
自動植入惡意程序
近日,全球近百個國家遭到勒索軟件攻擊。從此次勒索軟件攻擊具體過程來看,令人有些防不勝防。
據360首席安全工程師鄭文彬介紹,此次病毒是由泄露的“永恒之藍”黑客武器傳播的。“永恒之藍”可遠程攻擊Windows的445端口(文件共享),如果系統沒有安裝今年3月的微軟補丁,無需用戶任何操作,只要開機上網,“永恒之藍”就能在電腦里執行任意代碼,植入勒索軟件等惡意程序。
鄭文彬表示,由于國內曾多次出現利用445端口傳播的蠕蟲病毒,部分運營商對個人用戶封掉了445端口。但是有的內部網并無此限制,存在暴露著445端口的機器,因此成為不法分子攻擊的對象。
阿里云安全專家也向《法制日報》記者證實,考慮到Windows系統SMB/RDP遠程命令執行漏洞的危險性,國內外不少云服務廠商都在今年4月封掉了445端口。但全球不少個人電腦、IDC物理機房仍存在暴露著445端口的機器,這給了黑客可乘之機。
病毒攻擊產業鏈隱現
記者還了解到,目前,“永恒之藍”傳播的病毒以ONION和WNCRY兩個家族為主,受害機器的磁盤文件會被篡改為相應的后綴,圖片、文檔、視頻、壓縮包等各類資料都無法正常打開,只有支付贖金才能解密恢復。這兩類病毒的勒索金額分別是5個比特幣和300美元,折合人民幣分別為5萬多元和2000多元。
“這一次攻擊,全世界范圍內一些行業都受到影響。”鄭文彬說,勒索軟件有3天期限,3天之內不付錢,贖金就會漲到600美元,7天之后就會“撕票”。
勒索軟件攻擊之所以會發生,是利益驅使的結果。
“勒索軟件大約從2013年開始傳播,全世界大約有一百多種勒索軟件家族,每個家族都獲益不少。”鄭文彬說。
阿里云安全專家認為,對于此次攻擊事件,目前還沒有準確消息披露幕后組織,但很可能涉及黑色產業鏈。由于比特幣的去中心化,使得追蹤有非常高的成本,所以一些不法分子非常喜歡使用比特幣的方式來逃避追蹤;而且暗網和比特幣的結合,更加放大了勒索軟件優先選擇比特幣支付方式。
“原來有人提醒過這件事情,但是這種具體的病毒并沒有出現?,F在有點類似于把潘多拉盒子打開了,這種勒索方式是很容易做到的一件事情。”中國科學院信息工程研究所信息安全國家重點實驗室主任林東岱說。
物理隔離方式并不安全
360針對勒索軟件事件的監測數據顯示,國內首先出現的是ONION病毒,平均每小時攻擊約200次,夜間高峰期達到每小時1000多次;WNCRY病毒則是5月12日下午新出現的全球性攻擊,夜間高峰期每小時攻擊約4000次。
“過去我們認為內部網絡是被隔離開來,是相對安全的,但此次病毒可以在內部網之中相互感染。這也說明,通過隔離的方式保障網絡安全有一定局限性。”鄭文彬說。
阿里云安全專家認為,在很長一段時間,很多企業和機構都認為只要上了物理隔離,安全就有保證,反而不去在安全管理和應急上下功夫,安全做得比較差。
這并不是物理隔離本身的問題,而是對物理隔離的迷信導致的后果。此次事件中,安全做得不到位,對安全的可見度和響應速度就會大打折扣。
“對一些機構和組織而言,一是要及時打補丁、修補漏洞;二是安全責任不能外包,使用者是安全的第一責任人,需要專項的負責人值守;三是哪怕一個默認為內網的環境也充滿著來自內部和外部的攻擊。歸根結底不是物理隔離安全還是虛擬化更安全,而是承認危險隨時可能發生,如何提前發現、及時防護、減少損失,才是應對潛在危險的最佳策略。沒有安全應對策略,物理隔離也一樣淪陷。”阿里云安全專家說。
“我們還是有一些事情可做,舉例來說,比如你有一輛自行車放在家里,現在攻擊者如果要給你的自行車上把鎖,就必須先進入你的家里,如果你要防范的話,就不能讓他們進到你家里;另外,你還得防范他給你的家也加上一道鎖,最后可能你連家里都進不去了。這就是計算機網絡和系統安全的主要問題,要不斷提高系統的安全性。”林東岱說。
“這次事件還體現出了一個問題,以前我們提網絡戰,大家都認為是未來的事情,但實際上這種戰爭已經存在了,而且有些人已經準備好了像樣的武器,那我們也要重視起來。我們國家為了保護網絡安全設計了一些防火墻,這是一些技術手段,另外,這樣的病毒主要還是利用系統的漏洞,這就警示我們在很多時候要走在前面,不能等別人發現并公布甚至是利用了這些漏洞之后再去修補,這樣造成的損失就很大。應該是在攻擊者前面,提前做好預防。國家在網絡系統安全性方面還是要加強研究,做一些創新的、帶有前瞻性的工作。”林東岱說。