來源:數(shù)據(jù)觀 時間:2017-05-14 13:33:49 作者:
?5月12日,名為永恒之藍(WannaCrypt)的勒索蠕蟲開始在全球肆虐,包括美國、俄羅斯以及整個歐洲在內(nèi)的100多個國家,及國內(nèi)的高校內(nèi)網(wǎng)、大型企業(yè)內(nèi)網(wǎng)和政府機構(gòu)專網(wǎng)中招,被勒索支付高額贖金才能解密恢復文件,對重要數(shù)據(jù)造成嚴重損失。
?目前全球已有超過數(shù)十萬臺機器被感染。該安全事件風險被360等多家安全機構(gòu)定級為“危急”,被認為是迄今為止最大規(guī)模的勒索攻擊活動。據(jù)360威脅情報中心的監(jiān)測,5月15日(周一)將迎來勒索蠕蟲爆發(fā)高峰期。
?永恒之藍勒索蠕蟲利用了微軟基于445 端口傳播的 SMB 漏洞。盡管微軟已在2月前(3月份)發(fā)布了針對Win7以上版本的漏洞補丁(MS17-010),全球仍有數(shù)十萬電腦中招,其中包括眾多沒有補丁的XP系統(tǒng)用戶。補丁數(shù)月不更新、使用缺乏防護的老舊操作系統(tǒng),這顯示我們的安全形勢非常嚴峻。
?安全漏洞已成為導致安全問題的一大重要根源。2016年,安全研究人員在來自246家供應商的2136款產(chǎn)品中發(fā)現(xiàn)了總計17147項安全漏洞。大多數(shù)被披露安全漏洞的廠商都能快速發(fā)布相應的修復補丁,但用戶的漏洞修復時間卻需要數(shù)月。大多數(shù)(81%)安全漏洞在漏洞發(fā)布當天即提供修復補丁,然而在30天后,只有不足2%的客戶能安裝安全補丁。
?在網(wǎng)絡(luò)攻擊事件中,很多人會經(jīng)常提及零日漏洞利用——這一展現(xiàn)黑客高超技能的手段,但美國電信公司Verizon 2016數(shù)據(jù)泄露報告顯示,零日漏洞使用并不頻繁:大多數(shù)攻擊利用已知漏洞,并且這些漏洞的補丁早已推出數(shù)年。成功的漏洞利用案例中,僅前10位已知漏洞就占據(jù)了85%的份額。
?漏洞補丁推出數(shù)月、數(shù)年仍沒有被用戶修補,我們的安全意識淡漠現(xiàn)象可見一斑。沒有網(wǎng)絡(luò)安全就沒有國家安全,如何盡快提升安全防護能力,需要我們再次重新認識習近平總書記在網(wǎng)絡(luò)安全和信息化工作座談會上的講話,“那種依靠裝幾個安全設(shè)備和安全軟件就想永保安全的想法已不合時宜,需要樹立動態(tài)、綜合的防護理念”
?安全專家、360企業(yè)安全總裁吳云坤表示,政企用戶一方面需要加強機構(gòu)的網(wǎng)絡(luò)安全制度建設(shè),提升全員的網(wǎng)絡(luò)安全意識,實現(xiàn)補丁及時更新等工作的制度化和自動化;更重要的是需要建立數(shù)據(jù)驅(qū)動的縱深防護安全體系,以解決傳統(tǒng)的邊界防護乏力的現(xiàn)實挑戰(zhàn)?!拔覀冃枰淖冞^去那種認為內(nèi)網(wǎng)或隔離專網(wǎng)就會安全的錯誤認識?!?/p>
責任編輯:陳近梅