新華社上海5月16日電 從5月12日起,一款名為“Wannacry”的勒索病毒大規模入侵全球電腦網絡,波及近100個國家。包括我國部分高校、加油站等重要信息系統在內的多個用戶也受到攻擊,產生較為嚴重的網絡安全威脅。
隨著微軟向一些老“視窗”平台提供安全補丁、相關部門加強防范,這場網絡攻擊稍顯緩和。專家表示,這起事件反映出我國在網絡安全防范上的諸多不足,隨著今年6月1日《中華人民共和國網絡安全法》正式實施,國內用戶需要在網絡安全意識教育、應急反應機制等方面進一步完善和提升。
勒索病毒攻擊前已有漏洞預警
勒索病毒發起的網絡攻擊到底是怎麼回事?簡單來說,“Wannacry”是一款蠕虫式勒索軟件,通過利用編號為MS17-010的Windows漏洞主動傳播感染受害者。除Windows 10系統外,其他未及時安裝安全補丁的Windows系統都可能被攻擊。
攻擊成功后,攻擊者將電腦上的文件加密,彈出勒索頁面並索要贖金。攻擊者甚至叫囂,如果在規定時間不付錢,金額翻倍。基於此,有人形象地將此病毒按字面意思翻譯成“想哭”。
雖然看上去來勢洶洶,但這起攻擊並非沒有漏洞預警。今年3月,微軟發布安全公告MS17-010,稱如果攻擊者向Windows SMBv1服務器發送經特殊設計的消息,其中最嚴重的漏洞可能允許遠程執行代碼。
4月份,一個黑客組織對外公布了從美國國家安全局盜取的多個Windows攻擊工具。其中Wannacry病毒的部分代碼即基於這些攻擊工具中的“永恆之藍”。
上海市信息安全行業協會會長、眾人科技創始人談劍峰說:“3月份的安全公告和4月份的攻擊工具泄漏並沒有引起足夠重視。僅僅1個月后,勒索病毒就開始肆虐,嚴重影響到人們的工作和生活。”
360首席安全工程師鄭文彬表示,此次網絡攻擊完全不需要用戶操作,隻要電腦聯網並且有漏洞,病毒就會自動攻擊相應的電腦。通過這種方式,病毒傳播速度更快、傳播規模更大,危害也更嚴重。
雖然微軟公司提供安全補丁,以及英國一個安全研究人員聲稱可以通過域名注冊遏制攻擊,但勒索病毒的傳播不會馬上停止。並且,逐漸出現的改進型病毒變種,也會對安全防范和處理提出新的挑戰。
三大原因導致大量用戶“中招”
打補丁就能堵上的安全漏洞,為何還有這麼多用戶“中招”?記者採訪發現,勒索病毒傳播背后凸顯出國內用戶在網絡安全防范上的三大不足。
一是很多基層單位的信息化和網絡安全防范水平亟待提升。上海社科院互聯網研究中心首席研究員李易稱,此次大規模網絡攻擊顯示,一些政府部門、高校等,其信息化設施在頂層可能沒問題,但在基層卻遭遇病毒感染。
特別是一些基層單位仍在使用陳舊的操作系統,如Windows XP、Windows Server 2003。如果不更新系統,或者進行全面的安全防護,今天不被Wannacry攻擊,明天就可能被其他的蠕虫病毒攻擊。
二是過分依賴第三方安全助手。談劍峰說,現在計算機上安裝的各種第三方安全助手,綜合了多種自動化操作,給用戶帶來了便捷。但使用時一定注意,第三方安全助手有時會關閉Windows的自動更新。“從這個角度看,第三方安全助手絕不是最終的安全保障。”
三是認為隔離內網就是安全的。目前,不少政府機構和國企採用“網絡隔離技術”來應對安全威脅,很多人樂觀地認為隔離內網是安全的。但事實是內部網絡安全漏洞也比較多,容易從內部發起攻擊。並且,內網的資產和數據價值更大,被攻擊后影響更為嚴重。
網絡安全防范也要“打補丁”
今年6月1日起,網絡安全法將正式實施。李易認為,主管部門可以此為契機,進行一次全國的摸底調查,讓各個部門、企事業單位等如實上報在這次攻擊中是否遭遇安全事故,進行一次“體檢”,查出不足、防堵漏洞。
鄭文彬表示,針對當前普遍使用的隔離網絡,可以考慮一定程度的開放,讓安全補丁軟件能夠進去。為此,需要在當前的網絡安全管理制度上,做進一步的完善。
在此次勒索病毒攻擊中,一些專有終端也受到感染,如ATM機等,這暴露了專用終端安全防護的不足,需要進行相應的升級工作。
除了技術手段,其實網絡安全防范中,最根本的還是用戶的安全意識。去年召開的網絡安全與信息化工作座談會就提出:“網絡安全的威脅來源和攻擊手段不斷變化,那種依靠裝幾個安全設備和安全軟件就想永保安全的想法已不合時宜,需要樹立動態、綜合的防護理念。”
談劍峰表示:“對抗勒索惡意軟件,最有效的辦法其實是備份。一定要定期在不同的存儲介質上備份信息系統業務和個人數據,一定不能懶惰,不能有僥幸心理。”(記者 何欣榮 高少華)