從5月12日開始,名為WannaCrypt的勒索蠕蟲病毒,在全球范圍內大規(guī)模傳播,已經(jīng)有英國、俄羅斯、意大利近百個國家遭到大規(guī)模網(wǎng)絡攻擊,中國也未能幸免,被攻擊者被要求支付比特幣解鎖。
在英國至少有40 家醫(yī)療機構內網(wǎng)被黑客攻陷,俄羅斯的電信公司Megafon等大型企業(yè)也中招。類似的情況也出現(xiàn)在中國,高校、國企和政府機構等事業(yè)單位,成為了這次病毒的重災區(qū)。
這次的事件中,全國多個城市的中國石油旗下加油站受到波及,一時無法使用支付寶、微信、銀聯(lián)卡等聯(lián)網(wǎng)支付方式,只能使用現(xiàn)金支付。同時,為防勒索病毒攻擊,多家政府機構暫停辦理業(yè)務。比如,三亞暫停辦理交通違法處理、車駕管業(yè)務;洛陽暫停辦理交警、戶政、出入境業(yè)務;珠海緊急停辦公積金業(yè)務……
受傷的政企:危險一直存在,只是終于引起關注了
相較于之前的網(wǎng)絡安全事件,這次事件的“特點”似乎在于,這個網(wǎng)絡專門在政企專網(wǎng)內大規(guī)模爆發(fā)。這是怎么回事?
從國內的情況來說,企事業(yè)和政府機構中招的直接原因,不少文章指出,這跟WannaCry的傳播渠道有關,它利用的是445端口傳播擴散,由于此前發(fā)生過多起通過445端口入侵電腦,中國運營商已經(jīng)對個人用戶封堵了445端口,所以黑客沒有辦法在因特網(wǎng)上遠程連接這些端口,也就直接抑制了SMB漏洞被利用。至于物理隔離的校園網(wǎng)和政企內網(wǎng),都是獨立的,沒有做相關的設置,因此傳播局限在類似專網(wǎng)上。
這次的勒索病毒,利用的是4月泄漏的美國國家安全局(NSA)黑客工具包中的“永恒之藍”0day漏洞,而微軟其實早在今年3月就已經(jīng)發(fā)布了這個漏洞的補丁。
這可能暴露了國內政府、事業(yè)單位和部分企業(yè)在企業(yè)安全治理的一些誤區(qū)。國內的很多關鍵部門,比如石油、地鐵、高校等事業(yè)單位,出于網(wǎng)絡安全考慮,往往設置了物理隔離的專網(wǎng)。
阿里云首席安全研究員吳翰清說:“其實是否使用物理隔離,跟你的安全水平?jīng)]有關系,但國內卻因為迷信物理隔離,自己以為自己很安全!边@也是國內那么多關鍵部門受影響的原因,因為過于迷信物理隔離,也導致他們在補丁升級和安全響應上,都存在一定的缺陷。他們的內網(wǎng),可能還用著非常古老的系統(tǒng),比如Windows 2000等,之前看似沒有問題,其實只是沒有暴露出來,因為沒有遇到勒索軟件。
他指出,這次遇上了勒索軟件,它的破壞力比較大,因為它們沒有辦法簡單地用殺毒軟件清除,必須通過重裝系統(tǒng),業(yè)務就不得不中斷,問題才會暴露出來。這些物理隔離的專網(wǎng),內部的不安全其實一直存在,它們的古老系統(tǒng)也是一直在帶病運行(很可能上面本就有很多病毒),之前一直沒有讓它們的系統(tǒng)停止服務,這次勒索軟件讓問題暴露了。
我們去加油站加不了油,去車管所上不了牌,才終于引起了社會的關注。
從吳翰清的描述中可以看出,在互聯(lián)網(wǎng)如此普遍的今天,很少能做到政企專網(wǎng)真正的物理隔離。比如插入電腦的U盤中的資料可能就是通過網(wǎng)絡下載的;一些單位的服務器上,安裝兩塊不同的網(wǎng)卡,一塊用于內網(wǎng)一塊用于外網(wǎng),但使用的卻是同一臺電腦,我這些都沒起到物理隔離的意義!斑@就像是自欺欺人。”
他認為,企業(yè)和事業(yè)單位應該要建立安全管理制度,這跟是不是物理隔離沒有關系,而是要使用最先進的安全治理技術,加大對安全的投入。
有趣的是,阿里云指出了一個現(xiàn)象,這次很多在云上的企業(yè),則沒有受到類似的重創(chuàng)。阿里云方面認為,這也反映出了企業(yè)上云的一些好處,有專門的安全專家?guī)陀脩粼u估類似的事情,比如關注全球的網(wǎng)絡安全情況、研究新出的補丁提醒用戶修復。阿里云表示,這次的事件涉及到的漏洞,在4月中旬NSA失竊事件之后,阿里云就提醒用戶去修復。
久違的大規(guī)!耙咔椤痹佻F(xiàn)?也許未來還有好幾起
這幾年間,我們可能偶爾有聽說過一些企業(yè)因為遭受黑客攻擊,導致用戶信息泄露,包括雅虎、網(wǎng)易郵箱、京東,甚至是最近的小紅書,類似的網(wǎng)絡安全事件可謂不絕如縷。
只是,回想起來,這么大規(guī)模的能“上熱搜”甚至讓社會媒體紛紛報道的病毒,似乎除了好幾年前“熊貓燒香”,也已經(jīng)很少見。這不禁讓人覺得,這次的病毒有什么特別之處?
不過,吳翰清表示,這次的病毒跟很多蠕蟲病毒,還有近幾年興起的勒索軟件,其實沒有太大的區(qū)別。這次的特別之處大概在于,用了加密的方式,據(jù)公開報道,這個加密算法以目前的科技水平基本上沒法破解。
除非殺毒軟件能在感染之后被加密之前攔截,對于感染這個勒索病毒的系統(tǒng),唯一的解決方法只能是快速重裝系統(tǒng)和軟件,通過已有的備份快速恢復數(shù)據(jù),否則就只能找到源頭,讓其把秘鑰交出來,幾乎沒有其他的辦法。
這次出現(xiàn)殺傷力和波及規(guī)模都那么大的現(xiàn)象,吳翰清指出,跟兩個因素有關。
首先是4月中旬出現(xiàn)的NSA的“永恒之藍”0day漏洞(微軟漏洞編號:MS17-101)泄露直接相關。他表示,之前很少有出現(xiàn)在像Windows這樣覆蓋量那么大的基礎軟件上的漏洞,這也使得讓這個漏洞天生就帶有特別大的殺傷力。
其次,這跟勒索軟件使用的一些新方式也是有關系的。在黑色產業(yè)中,利用漏洞和攻擊來勒索長期存在,之前沒有用加密的方式去索要贖金,這是最近幾年才興起的。
他說,其實阿里云在去年下半年,通過云上數(shù)據(jù)監(jiān)控,就已經(jīng)預測勒索軟件會在今年大規(guī)模爆發(fā)。如今,勒索軟件盛行碰上高危漏洞,兩個事件湊在一起,就導致該起事件爆發(fā)。他預計,未來出現(xiàn)類似大規(guī)模事件的概率,會越來越高:
我可以負責任地說,這絕對不是第一次,這只是剛剛開始,我預計今年還會有還會有三到四次類似規(guī)模的事件。
他解釋,在去年下半年的時候,勒索軟件已經(jīng)在逐漸抬頭,區(qū)別只是當時利用的不是Windows而是其他軟件的漏洞,但他們利用手法和索要贖金的手法也是差不多的。因此,他們預感今年可能會有更多。
對于要企業(yè)要做什么樣的措施來預防類似事件,吳翰清首先強調,要做好備份!斑@是每個CIO需要去做的頭等大事。”
其次,“今天這個問題不是一個windows安全漏洞的問題,是一個整個企業(yè)安全治理的問題”。他們去年就觀察到,企業(yè)使用任何不安全的軟件,都有可能會遭遇勒索。因此,未來的勒索軟件,利用的可能是系統(tǒng)的其他漏洞,但是它最終的破壞力都是類似的,應該把企業(yè)安全看得更加重要,加大對安全的投入。因為網(wǎng)絡安全的機會成本是很高的:
除了恢復系統(tǒng)之外,完全沒有第二條路,這可能會直接讓一家企業(yè)倒閉。
來源:中國IDC圈
石家莊服務器托管 石家莊服務器租用 石家莊機柜租用 石家莊機房 |