來源:數(shù)據(jù)觀 時(shí)間:2017-05-14 13:33:49 作者:
?5月12日,名為永恒之藍(lán)(WannaCrypt)的勒索蠕蟲開始在全球肆虐,包括美國、俄羅斯以及整個(gè)歐洲在內(nèi)的100多個(gè)國家,及國內(nèi)的高校內(nèi)網(wǎng)、大型企業(yè)內(nèi)網(wǎng)和政府機(jī)構(gòu)專網(wǎng)中招,被勒索支付高額贖金才能解密恢復(fù)文件,對重要數(shù)據(jù)造成嚴(yán)重?fù)p失。
?目前全球已有超過數(shù)十萬臺機(jī)器被感染。該安全事件風(fēng)險(xiǎn)被360等多家安全機(jī)構(gòu)定級為“危急”,被認(rèn)為是迄今為止最大規(guī)模的勒索攻擊活動。據(jù)360威脅情報(bào)中心的監(jiān)測,5月15日(周一)將迎來勒索蠕蟲爆發(fā)高峰期。
?永恒之藍(lán)勒索蠕蟲利用了微軟基于445 端口傳播的 SMB 漏洞。盡管微軟已在2月前(3月份)發(fā)布了針對Win7以上版本的漏洞補(bǔ)丁(MS17-010),全球仍有數(shù)十萬電腦中招,其中包括眾多沒有補(bǔ)丁的XP系統(tǒng)用戶。補(bǔ)丁數(shù)月不更新、使用缺乏防護(hù)的老舊操作系統(tǒng),這顯示我們的安全形勢非常嚴(yán)峻。
?安全漏洞已成為導(dǎo)致安全問題的一大重要根源。2016年,安全研究人員在來自246家供應(yīng)商的2136款產(chǎn)品中發(fā)現(xiàn)了總計(jì)17147項(xiàng)安全漏洞。大多數(shù)被披露安全漏洞的廠商都能快速發(fā)布相應(yīng)的修復(fù)補(bǔ)丁,但用戶的漏洞修復(fù)時(shí)間卻需要數(shù)月。大多數(shù)(81%)安全漏洞在漏洞發(fā)布當(dāng)天即提供修復(fù)補(bǔ)丁,然而在30天后,只有不足2%的客戶能安裝安全補(bǔ)丁。
?在網(wǎng)絡(luò)攻擊事件中,很多人會經(jīng)常提及零日漏洞利用——這一展現(xiàn)黑客高超技能的手段,但美國電信公司Verizon 2016數(shù)據(jù)泄露報(bào)告顯示,零日漏洞使用并不頻繁:大多數(shù)攻擊利用已知漏洞,并且這些漏洞的補(bǔ)丁早已推出數(shù)年。成功的漏洞利用案例中,僅前10位已知漏洞就占據(jù)了85%的份額。
?漏洞補(bǔ)丁推出數(shù)月、數(shù)年仍沒有被用戶修補(bǔ),我們的安全意識淡漠現(xiàn)象可見一斑。沒有網(wǎng)絡(luò)安全就沒有國家安全,如何盡快提升安全防護(hù)能力,需要我們再次重新認(rèn)識習(xí)近平總書記在網(wǎng)絡(luò)安全和信息化工作座談會上的講話,“那種依靠裝幾個(gè)安全設(shè)備和安全軟件就想永保安全的想法已不合時(shí)宜,需要樹立動態(tài)、綜合的防護(hù)理念”
?安全專家、360企業(yè)安全總裁吳云坤表示,政企用戶一方面需要加強(qiáng)機(jī)構(gòu)的網(wǎng)絡(luò)安全制度建設(shè),提升全員的網(wǎng)絡(luò)安全意識,實(shí)現(xiàn)補(bǔ)丁及時(shí)更新等工作的制度化和自動化;更重要的是需要建立數(shù)據(jù)驅(qū)動的縱深防護(hù)安全體系,以解決傳統(tǒng)的邊界防護(hù)乏力的現(xiàn)實(shí)挑戰(zhàn)?!拔覀冃枰淖冞^去那種認(rèn)為內(nèi)網(wǎng)或隔離專網(wǎng)就會安全的錯誤認(rèn)識?!?/p>
責(zé)任編輯:陳近梅