随着微软向一些老“视窗”平台提供安全补丁、相关部门加强防范,从12日开始的“Wannacry”勒索病毒攻击稍显缓和。专家表示,这起事件反映出我国在网络安全防范上的诸多不足,随着今年6月1日《中华人民共和国网络安全法》正式实施,国内用户需要在网络安全意识教育、应急反应机制等方面进一步完善和提升。
勒索病毒攻击前已有漏洞预警
勒索病毒发起的网络攻击到底是怎么回事?简单来说,“Wannacry”是一款蠕虫式勒索软件,通过利用编号为MS17-010的Windows漏洞主动传播感染受害者。除Windows 10系统外,其他未及时安装安全补丁的Windows系统都可能被攻击。
攻击成功后,攻击者将电脑上的文件加密,弹出勒索页面并索要赎金。攻击者甚至叫嚣,如果在规定时间不付钱,金额翻倍。基于此,有人形象地将此病毒按字面意思翻译成“想哭”。
虽然看上去来势汹汹,但这起攻击并非没有漏洞预警。今年3月,微软发布安全公告MS17-010,称如果攻击者向Windows SMBv1服务器发送经特殊设计的消息,其中最严重的漏洞可能允许远程执行代码。
4月份,一个黑客组织对外公布了从美国国家安全局盗取的多个Windows攻击工具。其中WannaCry病毒的部分代码即基于这些攻击工具中的“永恒之蓝”。
上海市信息安全行业协会会长、众人科技创始人谈剑峰说:“3月份的安全公告和4月份的攻击工具泄漏并没有引起足够重视。仅仅1个月后,勒索病毒就开始肆虐,严重影响到人们的工作和生活。”
360首席安全工程师郑文彬表示,此次网络攻击完全不需要用户操作,只要电脑联网并且有漏洞,病毒就会自动攻击相应的电脑。通过这种方式,病毒传播速度更快、传播规模更大,危害也更严重。
虽然微软公司提供安全补丁,以及英国一个安全研究人员声称可以通过域名注册遏制攻击,但勒索病毒的传播不会马上停止。并且,逐渐出现的改进型病毒变种,也会对安全防范和处理提出新的挑战。
三大原因导致大量用户“中招”
打补丁就能堵上的安全漏洞,为何还有这么多用户“中招”?记者采访发现,勒索病毒传播背后凸显出国内用户在网络安全防范上的三大不足。
一是很多基层单位的信息化和网络安全防范水平亟待提升。上海社科院互联网研究中心首席研究员李易称,此次大规模网络攻击显示,一些政府部门、高校等,其信息化设施在顶层可能没问题,但在基层却遭遇病毒感染。
特别是一些基层单位仍在使用陈旧的操作系统,如Windows XP、Windows Server 2003。如果不更新系统,或者进行全面的安全防护,今天不被Wannacry攻击,明天就可能被其他的蠕虫病毒攻击。
二是过分依赖第三方安全助手。谈剑峰说,现在计算机上安装的各种第三方安全助手,综合了多种自动化操作,给用户带来了便捷。但使用时一定注意,第三方安全助手有时会关闭Windows的自动更新。“从这个角度看,第三方安全助手绝不是最终的安全保障。”
三是认为隔离内网就是安全的。目前,不少政府机构和国企采用“网络隔离技术”来应对安全威胁,很多人乐观地认为隔离内网是安全的。但事实是内部网络安全漏洞也比较多,容易从内部发起攻击。并且,内网的资产和数据价值更大,被攻击后影响更为严重。
网络安全防范也要“打补丁”
今年6月1日起,网络安全法将正式实施。李易认为,主管部门可以此为契机,进行一次全国的摸底调查,让各个部门、企事业单位等如实上报在这次攻击中是否遭遇安全事故,进行一次“体检”,查出不足、防堵漏洞。
郑文彬表示,针对当前普遍使用的隔离网络,可以考虑一定程度的开放,让安全补丁软件能够进去。为此,需要在当前的网络安全管理制度上,做进一步的完善。
在此次勒索病毒攻击中,一些专有终端也受到感染,如ATM机等,这暴露了专用终端安全防护的不足,需要进行相应的升级工作。
除了技术手段,其实网络安全防范中,最根本的还是用户的安全意识。去年召开的网络安全与信息化工作座谈会就提出:“网络安全的威胁来源和攻击手段不断变化,那种依靠装几个安全设备和安全软件就想永保安全的想法已不合时宜,需要树立动态、综合的防护理念。”