從5月12日開始,名為WannaCrypt的勒索蠕蟲病毒,在全球范圍內(nèi)大規(guī)模傳播,已經(jīng)有英國、俄羅斯、意大利近百個國家遭到大規(guī)模網(wǎng)絡(luò)攻擊,中國也未能幸免,被攻擊者被要求支付比特幣解鎖。
在英國至少有40 家醫(yī)療機構(gòu)內(nèi)網(wǎng)被黑客攻陷,俄羅斯的電信公司Megafon等大型企業(yè)也中招。類似的情況也出現(xiàn)在中國,高校、國企和政府機構(gòu)等事業(yè)單位,成為了這次病毒的重災(zāi)區(qū)。
這次的事件中,全國多個城市的中國石油旗下加油站受到波及,一時無法使用支付寶、微信、銀聯(lián)卡等聯(lián)網(wǎng)支付方式,只能使用現(xiàn)金支付。同時,為防勒索病毒攻擊,多家政府機構(gòu)暫停辦理業(yè)務(wù)。比如,三亞暫停辦理交通違法處理、車駕管業(yè)務(wù);洛陽暫停辦理交警、戶政、出入境業(yè)務(wù);珠海緊急停辦公積金業(yè)務(wù)……
受傷的政企:危險一直存在,只是終于引起關(guān)注了
相較于之前的網(wǎng)絡(luò)安全事件,這次事件的“特點”似乎在于,這個網(wǎng)絡(luò)專門在政企專網(wǎng)內(nèi)大規(guī)模爆發(fā)。這是怎么回事?
從國內(nèi)的情況來說,企事業(yè)和政府機構(gòu)中招的直接原因,不少文章指出,這跟WannaCry的傳播渠道有關(guān),它利用的是445端口傳播擴散,由于此前發(fā)生過多起通過445端口入侵電腦,中國運營商已經(jīng)對個人用戶封堵了445端口,所以黑客沒有辦法在因特網(wǎng)上遠程連接這些端口,也就直接抑制了SMB漏洞被利用。至于物理隔離的校園網(wǎng)和政企內(nèi)網(wǎng),都是獨立的,沒有做相關(guān)的設(shè)置,因此傳播局限在類似專網(wǎng)上。
這次的勒索病毒,利用的是4月泄漏的美國國家安全局(NSA)黑客工具包中的“永恒之藍”0day漏洞,而微軟其實早在今年3月就已經(jīng)發(fā)布了這個漏洞的補丁。
這可能暴露了國內(nèi)政府、事業(yè)單位和部分企業(yè)在企業(yè)安全治理的一些誤區(qū)。國內(nèi)的很多關(guān)鍵部門,比如石油、地鐵、高校等事業(yè)單位,出于網(wǎng)絡(luò)安全考慮,往往設(shè)置了物理隔離的專網(wǎng)。
阿里云首席安全研究員吳翰清說:“其實是否使用物理隔離,跟你的安全水平?jīng)]有關(guān)系,但國內(nèi)卻因為迷信物理隔離,自己以為自己很安全。”這也是國內(nèi)那么多關(guān)鍵部門受影響的原因,因為過于迷信物理隔離,也導(dǎo)致他們在補丁升級和安全響應(yīng)上,都存在一定的缺陷。他們的內(nèi)網(wǎng),可能還用著非常古老的系統(tǒng),比如Windows 2000等,之前看似沒有問題,其實只是沒有暴露出來,因為沒有遇到勒索軟件。
他指出,這次遇上了勒索軟件,它的破壞力比較大,因為它們沒有辦法簡單地用殺毒軟件清除,必須通過重裝系統(tǒng),業(yè)務(wù)就不得不中斷,問題才會暴露出來。這些物理隔離的專網(wǎng),內(nèi)部的不安全其實一直存在,它們的古老系統(tǒng)也是一直在帶病運行(很可能上面本就有很多病毒),之前一直沒有讓它們的系統(tǒng)停止服務(wù),這次勒索軟件讓問題暴露了。
我們?nèi)ゼ佑驼炯硬涣擞,去車管所上不了牌,才終于引起了社會的關(guān)注。
從吳翰清的描述中可以看出,在互聯(lián)網(wǎng)如此普遍的今天,很少能做到政企專網(wǎng)真正的物理隔離。比如插入電腦的U盤中的資料可能就是通過網(wǎng)絡(luò)下載的;一些單位的服務(wù)器上,安裝兩塊不同的網(wǎng)卡,一塊用于內(nèi)網(wǎng)一塊用于外網(wǎng),但使用的卻是同一臺電腦,我這些都沒起到物理隔離的意義!斑@就像是自欺欺人!
他認為,企業(yè)和事業(yè)單位應(yīng)該要建立安全管理制度,這跟是不是物理隔離沒有關(guān)系,而是要使用最先進的安全治理技術(shù),加大對安全的投入。
有趣的是,阿里云指出了一個現(xiàn)象,這次很多在云上的企業(yè),則沒有受到類似的重創(chuàng)。阿里云方面認為,這也反映出了企業(yè)上云的一些好處,有專門的安全專家?guī)陀脩粼u估類似的事情,比如關(guān)注全球的網(wǎng)絡(luò)安全情況、研究新出的補丁提醒用戶修復(fù)。阿里云表示,這次的事件涉及到的漏洞,在4月中旬NSA失竊事件之后,阿里云就提醒用戶去修復(fù)。
久違的大規(guī)!耙咔椤痹佻F(xiàn)?也許未來還有好幾起
這幾年間,我們可能偶爾有聽說過一些企業(yè)因為遭受黑客攻擊,導(dǎo)致用戶信息泄露,包括雅虎、網(wǎng)易郵箱、京東,甚至是最近的小紅書,類似的網(wǎng)絡(luò)安全事件可謂不絕如縷。
只是,回想起來,這么大規(guī)模的能“上熱搜”甚至讓社會媒體紛紛報道的病毒,似乎除了好幾年前“熊貓燒香”,也已經(jīng)很少見。這不禁讓人覺得,這次的病毒有什么特別之處?
不過,吳翰清表示,這次的病毒跟很多蠕蟲病毒,還有近幾年興起的勒索軟件,其實沒有太大的區(qū)別。這次的特別之處大概在于,用了加密的方式,據(jù)公開報道,這個加密算法以目前的科技水平基本上沒法破解。
除非殺毒軟件能在感染之后被加密之前攔截,對于感染這個勒索病毒的系統(tǒng),唯一的解決方法只能是快速重裝系統(tǒng)和軟件,通過已有的備份快速恢復(fù)數(shù)據(jù),否則就只能找到源頭,讓其把秘鑰交出來,幾乎沒有其他的辦法。
這次出現(xiàn)殺傷力和波及規(guī)模都那么大的現(xiàn)象,吳翰清指出,跟兩個因素有關(guān)。
首先是4月中旬出現(xiàn)的NSA的“永恒之藍”0day漏洞(微軟漏洞編號:MS17-101)泄露直接相關(guān)。他表示,之前很少有出現(xiàn)在像Windows這樣覆蓋量那么大的基礎(chǔ)軟件上的漏洞,這也使得讓這個漏洞天生就帶有特別大的殺傷力。
其次,這跟勒索軟件使用的一些新方式也是有關(guān)系的。在黑色產(chǎn)業(yè)中,利用漏洞和攻擊來勒索長期存在,之前沒有用加密的方式去索要贖金,這是最近幾年才興起的。
他說,其實阿里云在去年下半年,通過云上數(shù)據(jù)監(jiān)控,就已經(jīng)預(yù)測勒索軟件會在今年大規(guī)模爆發(fā)。如今,勒索軟件盛行碰上高危漏洞,兩個事件湊在一起,就導(dǎo)致該起事件爆發(fā)。他預(yù)計,未來出現(xiàn)類似大規(guī)模事件的概率,會越來越高:
我可以負責任地說,這絕對不是第一次,這只是剛剛開始,我預(yù)計今年還會有還會有三到四次類似規(guī)模的事件。
他解釋,在去年下半年的時候,勒索軟件已經(jīng)在逐漸抬頭,區(qū)別只是當時利用的不是Windows而是其他軟件的漏洞,但他們利用手法和索要贖金的手法也是差不多的。因此,他們預(yù)感今年可能會有更多。
對于要企業(yè)要做什么樣的措施來預(yù)防類似事件,吳翰清首先強調(diào),要做好備份!斑@是每個CIO需要去做的頭等大事!
其次,“今天這個問題不是一個windows安全漏洞的問題,是一個整個企業(yè)安全治理的問題”。他們?nèi)ツ昃陀^察到,企業(yè)使用任何不安全的軟件,都有可能會遭遇勒索。因此,未來的勒索軟件,利用的可能是系統(tǒng)的其他漏洞,但是它最終的破壞力都是類似的,應(yīng)該把企業(yè)安全看得更加重要,加大對安全的投入。因為網(wǎng)絡(luò)安全的機會成本是很高的:
除了恢復(fù)系統(tǒng)之外,完全沒有第二條路,這可能會直接讓一家企業(yè)倒閉。
來源:中國IDC圈
石家莊服務(wù)器托管 石家莊服務(wù)器租用 石家莊機柜租用 石家莊機房 |