從5月12日起,一款名為“Wannacry”的勒索病毒大規模入侵全球電腦網絡,波及近100個國家。包括我國部分高校、加油站等重要信息系統在內的多個用戶也受到攻擊,產生較為嚴重的網絡安全威脅。
隨著微軟向一些老“視窗”平臺提供安全補丁、相關部門加強防范,這場網絡攻擊稍顯緩和。這起事件反映出我國在網絡安全防范上的諸多不足,隨著今年6月1日《中華人民共和國網絡安全法》正式實施,國內用戶需要在網絡安全意識教育、應急反應機制等方面進一步完善和提升。
勒索病毒發起的網絡攻擊到底是怎么回事?簡單來說,“Wannacry”是一款蠕蟲式勒索軟件,通過利用編號為MS17-010的Windows漏洞主動傳播感染受害者。除Windows 10系統外,其他未及時安裝安全補丁的Windows系統都可能被攻擊。
攻擊成功后,攻擊者將電腦上的文件加密,彈出勒索頁面并索要贖金。攻擊者甚至叫囂,如果在規定時間不付錢,金額翻倍。
雖然看上去來勢洶洶,但這起攻擊并非沒有漏洞預警。今年3月,微軟發布安全公告MS17-010,稱如果攻擊者向Windows SMBv1服務器發送經特殊設計的消息,其中最嚴重的漏洞可能允許遠程執行代碼。
4月份,一個黑客組織對外公布了從美國國家安全局盜取的多個Windows攻擊工具。其中WannaCry病毒的部分代碼即基于這些攻擊工具中的“永恒之藍”。
上海市信息安全行業協會會長、眾人科技創始人談劍峰認為,3月份的安全公告和4月份的攻擊工具泄漏并沒有引起足夠重視。僅僅1個月后,勒索病毒就開始肆虐,嚴重影響到人們的工作和生活。
雖然微軟公司提供安全補丁,以及英國一個安全研究人員聲稱可以通過域名注冊遏制攻擊,但勒索病毒的傳播不會馬上停止。并且,逐漸出現的改進型病毒變種,也會對安全防范和處理提出新的挑戰。
勒索病毒傳播背后凸顯出國內用戶在網絡安全防范上的三大不足。
一是很多基層單位的信息化和網絡安全防范水平亟待提升。此次大規模網絡攻擊顯示,一些政府部門、高校等,其信息化設施在頂層可能沒問題,但在基層卻遭遇病毒感染。特別是一些基層單位仍在使用陳舊的操作系統,如Windows XP、Windows Server 2003。如果不更新系統,或者進行全面的安全防護,今天不被Wannacry攻擊,明天就可能被其他的蠕蟲病毒攻擊。
二是過分依賴第三方安全助手。談劍峰認為,現在計算機上安裝的各種第三方安全助手,綜合了多種自動化操作,給用戶帶來了便捷。但使用時一定注意,第三方安全助手有時會關閉Windows的自動更新。從這個角度看,第三方安全助手絕不是最終的安全保障。
三是認為隔離內網就是安全的。目前,不少政府機構和國企采用“網絡隔離技術”來應對安全威脅,很多人樂觀地認為隔離內網是安全的。但事實是內部網絡安全漏洞也比較多,容易從內部發起攻擊。并且,內網的資產和數據價值更大,被攻擊后影響更為嚴重。
今年6月1日起,網絡安全法將正式實施。主管部門可以此為契機,進行一次全國的摸底調查,讓各個部門、企事業單位等如實上報在這次攻擊中是否遭遇安全事故,進行一次“體檢”,查出不足、防堵漏洞。
在此次勒索病毒攻擊中,一些專有終端也受到感染,如ATM機等,這暴露了專用終端安全防護的不足,需要進行相應的升級工作。
除了技術手段,其實網絡安全防范中,最根本的還是用戶的安全意識。
去年召開的網絡安全與信息化工作座談會就提出:“網絡安全的威脅來源和攻擊手段不斷變化,那種依靠裝幾個安全設備和安全軟件就想永保安全的想法已不合時宜,需要樹立動態、綜合的防護理念。”
按照專家的建議,對抗勒索惡意軟件,最有效的辦法其實是備份。一定要定期在不同的存儲介質上備份信息系統業務和個人數據,一定不能懶惰,不能有僥幸心理。