何欣榮++高少華
內部網絡安全漏洞也比較多,容易從內部發起攻擊,并且,內網的資產和數據價值更大,被攻擊后影響更為嚴重
隨著微軟向一些老Windows平臺提供安全補丁、相關部門加強防范,這場勒索病毒網絡攻擊已稍顯緩和。專家表示,這起事件反映出我國在網絡安全防范上的諸多不足,隨著6月1日《中華人民共和國網絡安全法》正式實施,國內用戶需要在網絡安全意識、應急反應機制等方面進一步完善和提升。
攻擊前已有漏洞預警
雖然看上去來勢洶洶,但這場勒索病毒攻擊并非沒有漏洞預警。2017年3月,微軟發布安全公告MS17-010,稱如果攻擊者向Windows SMB v1服務器發送經特殊設計的消息,其中最嚴重的漏洞可能允許遠程執行代碼。
4月份,一個黑客組織對外公布了從美國國家安全局盜取的多個Windows攻擊工具。其中WannaCry病毒的部分代碼即基于這些攻擊工具中的“永恒之藍”。
上海市信息安全行業協會會長、眾人科技創始人談劍峰說:“3月份的安全公告和4月份的攻擊工具泄漏并沒有引起足夠重視。僅僅1個月后,勒索病毒就開始肆虐,嚴重影響到人們的工作和生活。”
360首席安全工程師鄭文彬表示,此次網絡攻擊完全不需要用戶操作,只要電腦聯網并且有漏洞,病毒就會自動攻擊相應的電腦。通過這種方式,病毒傳播速度更快、傳播規模更大,危害也更嚴重。
用戶為何“中招”
打補丁就能堵上安全漏洞,為何還有這么多用戶“中招”?本刊記者采訪發現,勒索病毒傳播背后凸顯出國內用戶在網絡安全防范上的三大不足。
一是很多基層單位的信息化和網絡安全防范水平亟待提升。上海社科院互聯網研究中心首席研究員李易說,此次大規模網絡攻擊顯示,一些政府部門、高校等,其信息化設施在頂層可能沒問題,但在基層卻遭遇病毒感染。
二是過分依賴第三方安全助手。談劍峰說,第三方安全助手,綜合了多種自動化操作,給用戶帶來了便捷。但第三方安全助手有時會關閉Windows的自動更新。
三是認為隔離內網就是安全的。目前,不少政府機構和國企采用“網絡隔離技術”來應對安全威脅,很多人樂觀地認為隔離內網是安全的。但事實是內部網絡安全漏洞也比較多,容易從內部發起攻擊。
網絡安全防范也要“打補丁”
6月1日起,《中華人民共和國網絡安全法》將正式實施。李易認為,主管部門可以此為契機,進行一次全國的摸底調查,讓各個部門、企事業單位等如實上報在這次攻擊中是否遭遇安全事故,進行一次“體檢”,查出不足、防堵漏洞。
鄭文彬表示,針對當前普遍使用的隔離網絡,可以考慮一定程度的開放,讓安全補丁軟件能夠進去。
除了技術手段,網絡安全防范中最根本的還是用戶的安全意識。2016年召開的網絡安全與信息化工作座談會就提出:“網絡安全的威脅來源和攻擊手段不斷變化,那種依靠裝幾個安全設備和安全軟件就想永保安全的想法已不合時宜,需要樹立動態、綜合的防護理念。”
談劍峰表示,“對抗勒索惡意軟件,最有效的辦法其實是備份。一定要定期在不同的存儲介質上備份信息系統業務和個人數據,一定不能懶惰,不能有僥幸心理。”