近日,名為“永恒之藍”的勒索病毒席卷全球。據360威脅情報中心監測,我國至少有29372個機構遭到這一源自美國國家安全局網絡武器庫的蠕蟲病毒攻擊,保守估計超過30萬臺終端和服務器受到感染,覆蓋了全國幾乎所有地區。
該事件是“沖擊波”病毒發生以來,14年一遇的嚴重網絡安全攻擊事件。傳播速度之快,后果之嚴重,防范之難,均為歷史罕見。鑒于此次事件所顯示的網絡武器民用化、民間攻擊武器化趨勢,以后類似的網絡攻擊很可能會常態化。
痛定思痛,作為國家整體安全體系重要組成部分之一的網絡安全,確有許多值得反思和警誡的地方。
第一,盡管我國已經建立了網絡安全應急管理機制和管理體系,但仍舊缺乏有效的應急技術手段。即便是大型機構也存在明顯死角,應急措施無法有效執行。在發生“永恒之藍”勒索蠕蟲之類的大型攻擊事件時,國家應急機構由于不具備統一的網絡終端安全管理能力,無法匯集一線情況,基本上處于“閉著眼睛指揮作戰”的狀況,因而無力進行集中式應急管理和響應處置。
第二,本次事件再次表明,終端是網絡攻擊的發起點和落腳點。終端安全在網絡安全體系中處于核心地位,終端安全軟件的國產化應上升為國家戰略。此次中國中招的用戶,幾乎都是企業和機構用戶,企業和機構之所以被迅速傳染,則是因為不具備有效的終端防護措施。
第三,網絡安全建設投入嚴重不足。一直以來,我國在網絡建設上存在著重業務應用、輕安全防護的現象。我國網絡安全投資占整體信息化建設經費的比例不足1%,和美國(15%)、歐洲(10%)等成熟市場存在巨大差距。
第四,云平臺的安全隱患需要高度重視。近年來,云計算已經在政務、企業、金融、電信、能源等各大領域和行業廣泛應用,云計算除了具有傳統的安全風險,也面臨新的安全威脅。國外的云平臺提供商不愿意對中國的網絡安全公司開放底層接口,全球最大的云平臺廠商VMware,對國內主流殺毒軟件全都不支持。
第五,行業采購機制存在缺陷,導致網絡安全建設陷入低價、低質的怪圈,造成安全體系在遭遇網絡攻擊時不堪一擊。
第六,內網隔離不能一隔了之,隔離網不是安全自留地。多年來,我們強調內外網隔離的建設思路,認為網絡隔離是解決安全問題最有效的方式。但在現實中,網絡邊界越來越模糊,業務應用場景越來越復雜,隔離網邊界隨時可能被打破,內網如果沒有安全措施,一旦被突破,會瞬間全部淪陷。
第七,網絡安全防護觀念落后。本次事件反映出,部分行業單位網絡安全防護缺乏體系化的規劃和建設,導致安全產品堆砌、安全防護失衡。傳統安全防護觀無法解決新技術帶來的安全風險,有必要轉變觀念,與專業化網絡安全公司合作,建立新型安全體系。
第八,日常建設和運營存在安全能力不足、意識淡薄、管理要求無法落實等多方面問題。對100家單位的調查表明,過半單位在近一年內未對系統進行全面風險評估及定期補丁更新,部分行業單位的業務部門與安全部門溝通不夠順暢,網絡安全管理措施落實不到位,安全工作有盲區,為大規模網絡安全事件的爆發提供了可乘之機。
亡羊補牢,未為晚也。但愿此次勒索病毒肆虐事件,能成為我國網絡安全建設的新起點。