“勒索软件”考验中国网络安全防御体系
视频:“想哭”病毒被指源于美国 “灾情”恐席卷亚洲 来源:上海东方高清
中新社北京5月15日电 (记者 刘育英)连续3天“蠕虫”式勒索软件攻击全球100多个国家,中国也有部分计算机受到感染,不过并未形成令人担忧的“黑色星期一”。这次勒索软件在全球传播范围之大近年罕见,也给人们再次敲响警钟。
目前,勒索软件已经攻击了上百个国家,感染了包括医院、教育、能源、通信、制造业以及政府部门在内的多个领域。在中国也造成了一定影响。
中央网信办网络安全协调局负责人15日表示,“该勒索软件还在传播,但传播速度已经明显放缓”。
安全公司奇虎360当日也表示,从360威胁情报中心发布的WannaCrypt(永恒之蓝)勒索蠕虫态势显示,之前被业界广泛担忧的国内机构被大规模感染的状况并没有出现,周一(15日)受感染机构的增长速度比前两天明显放缓。
360称,这次的“永恒之蓝”勒索蠕虫的大规模爆发开始于上周五下午,周末正好是大型机构、政府机关使用电脑的低峰期,这在客观上避免了蠕虫病毒的快速扩散,也为相关机构和行业进行应急处置提供了48小时的缓冲时间。
在周末两天时间里,中国工信、公安、教育、网信、银行等多部门紧急响应。工信部13日组织各方对勒索软件进行了紧急研判,要求各基础电信企业在骨干网、城域网全面关闭445端口,协调微软公司为已经停服的WindowsXP等系统发布补丁程序,要求CNCERT(中国国家互联网应急中心)对外发布风险提示和防范措施,并对重要系统风险情况加强监测。
某银行13日上午6点半建立响应群,将免疫工具下发,8点半部署全国防护策略,包括网络、服务器、终端各个环节,到15日早晨十点半,全行无一例感染。
“这次事件是对中国网络安全防御体系的整体考验,不仅是对应急响应能力的考察,也是对过去安全建设和供应商选择的一次延期考试”,360企业安全集团总裁吴云坤说,这次从病毒爆发重灾区和应急响应上看,过去在基础架构上的安全规划较少,同时一些安全厂商集体失声或反应较慢。
此外,此次事件中招的大部分是企业和机构内网以及物理隔离网。内网如果没有任何安全措施,一旦被突破,瞬间全部沦陷。所以在隔离网里要采取更加有效的安全措施。
政府机构和个人的安全意识也需要提高。中央网信办称,几天来应对该勒索软件的实践表明,对广大用户而言最有效的应对措施是要安装安全防护软件,及时升级安全补丁。
一个月前,相关补丁和预警就已发布,但此次被感染的大多数用户都是因为没有及时打补丁所导致的。
尽管勒索病毒传播速度放缓,但事件并未结束。据报道,在全球范围内爆发的WannaCry勒索病毒出现了变种,暂命名为“WannaCry2.0”。对抗“蠕虫”勒索软件攻击的行动也仍未结束。(完)