从5月12日起,一款名为“Wannacry”的勒索病毒大规模入侵全球电脑网络,波及近100个国家。包括我国部分高校、加油站等重要信息系统在内的多个用户也受到攻击,产生较为严重的网络安全威胁。这起事件反映出我国在网络安全防范上的诸多不足,随着今年6月1日《中华人民共和国网络安全法》正式实施,国内用户需要在网络安全意识教育、应急反应机制等方面进一步完善和提升。
病毒攻击前已有漏洞预警
勒索病毒发起的网络攻击到底是怎么回事?简单来说,“Wannacry”是一款蠕虫式勒索软件,通过利用编号为MS17-010的Windows漏洞主动传播感染受害者。攻击成功后,攻击者将电脑上的文件加密,弹出勒索页面并索要赎金。攻击者甚至叫嚣,如果在规定时间不付钱,金额翻倍。基于此,有人形象地将此病毒按字面意思翻译成“想哭”。
虽然看上去来势汹汹,但这起攻击并非没有漏洞预警。上海市信息安全行业协会会长、众人科技创始人谈剑峰说:“3月份的安全公告和4月份的攻击工具泄漏并没有引起足够重视。仅仅1个月后,勒索病毒就开始肆虐,严重影响到人们的工作和生活。”
三大原因导致用户“中招”
打补丁就能堵上的安全漏洞,为何还有这么多用户“中招”?记者采访发现,勒索病毒传播背后凸显出国内用户在网络安全防范上的三大不足。
一是很多基层单位的信息化和网络安全防范水平亟待提升。此次大规模网络攻击显示,一些政府部门、高校等,其信息化设施在顶层可能没问题,但在基层却遭遇病毒感染。
二是过分依赖第三方安全助手。现在计算机上安装的各种第三方安全助手,综合了多种自动化操作,给用户带来了便捷。但使用时一定注意,第三方安全助手有时会关闭Windows的自动更新。
三是认为隔离内网就是安全的。目前,不少政府机构和国企采用“网络隔离技术”来应对安全威胁,很多人乐观地认为隔离内网是安全的。但事实是内部网络安全漏洞也比较多,容易从内部发起攻击。并且,内网的资产和数据价值更大,被攻击后影响更为严重。
网络安全也要“打补丁”
今年6月1日起,网络安全法将正式实施。李易认为,主管部门可以此为契机,进行一次全国的摸底调查,让各个部门、企事业单位等如实上报在这次攻击中是否遭遇安全事故,进行一次“体检”,查出不足、防堵漏洞。
在此次勒索病毒攻击中,一些专有终端也受到感染,如ATM机等,这暴露了专用终端安全防护的不足,需要进行相应的升级工作。
除了技术手段,其实网络安全防范中,较根本的还是用户的安全意识。去年召开的网络安全与信息化工作座谈会就提出:“网络安全的威胁来源和攻击手段不断变化,那种依靠装几个安全设备和安全软件就想永保安全的想法已不合时宜,需要树立动态、综合的防护理念。”
全球影响
美国总统国土安全与反恐助理托马斯·博塞特15日在白宫记者会上说,勒索软件已感染150个国家超过30万台电脑,但“在周末期间,感染速度已经放缓”。尽管这次网络袭击似乎旨在勒索钱财,但所支付的赎金总数可能不到7万美元,而且据美方所知,支付赎金并未导致任何数据恢复。
中国影响
“勒索病毒在国内蔓延过程中,生活服务、商业中心、交通运输、医疗和一些政府、事业单位的电脑都遭遇了病毒攻击。”360安全技术负责人郑文彬说,国内众多高校的官方微博都相继发布消息,提醒广大师生注意防范病毒,当时就已有不少用户“中招”。360根据病毒网络活动特征的监测数据显示:仅12日至13日间,国内有29000多个IP感染勒索病毒。