WanaCry通過SMB Service的OOB攻擊,上傳惡意軟件復制自身,加密宿主機上的文件從而勒索用戶。一般在安全領域的做法有以下幾個方法:
給所有有潛在威脅的系統打補丁。微軟早在三月份就發布了MS17-010的補丁。更新安全信息庫。Exploit已經公布,各大安全廠商跟進update了安全庫。有防火墻的部門要及時更新安全庫。啟用相關安全選項。可以發現并阻斷,但是沒法消除。也沒法防止在防火墻內部傳播。關閉445端口。如果沒有買安全服務,不能更新安全數據庫,則必須在防火墻上關閉445端口,防止外來攻擊和病毒傳播。但這樣會失去445端口的服務能力,同時同樣對于內部攻擊就無能為力。隔離易感染的機器,斷網。斷網開機,逐個排查。可見以上每一種方案都需要很多人力物力去實施,假設你有成百上千臺機器或機器還在移動如筆記本電腦,這個工作量和難度就比較大了。而SDN的環境中解決這個問題可以用一個大殺器:流表下發。
流表下發與清洗通過下發流表到所有的節點,把所有445端口的流量暫時引導到一個清洗中心,在清洗中心進行過濾。如果發現攻擊特征則可以下發流表阻隔該VM/HOST的445端口或者隔離整個VM。清洗之后的流量再引導回原節點。
由于SDN控制器知道每一個節點的OS,甚至可以更加智能的有選擇的只把有潛在威脅的445端口的流量引導到清洗中心(Windows 10之前的OS)。這樣對于客戶來講一切照舊,不需要緊急斷網,不需要停頓業務,也不需要獨立購買昂貴的服務(但依然需要有服務商)。
SDN服務商可以通過簡單的流表配置和下發迅速的把所有流量轉移,達到清洗流量,隔離感染源頭,維護原有業務,同時對于客戶來講一切都是透明的:business as usual.
不可否認,防火墻依然是網絡安全的核心部件。但是對于突發事件如WanaCry這樣的病毒,SDN的方法迅速、高效、簡單透明,有著很大的優勢。也許今后的安全需要兩者進一步的融合。
SDN不光可以Define network,還可以Defend network。