您的位置:首頁>正文

勒索病毒事件的八大反思

近日, 名為“永恆之藍”的勒索病毒席捲全球。 據360威脅情報中心監測, 我國至少有29372個機構遭到這一源自美國國家安全局網路武器庫的蠕蟲病毒攻擊,

保守估計超過30萬台終端和伺服器受到感染, 覆蓋了全國幾乎所有地區。

該事件是“衝擊波”病毒發生以來, 14年一遇的嚴重網路安全攻擊事件。 傳播速度之快, 後果之嚴重, 防範之難, 均為歷史罕見。 鑒於此次事件所顯示的網路武器民用化、民間攻擊武器化趨勢, 以後類似的網路攻擊很可能會常態化。

痛定思痛, 作為國家整體安全體系重要組成部分之一的網路安全, 確有許多值得反思和警誡的地方。

第一, 儘管我國已經建立了網路安全應急管理機制和管理體系, 但仍舊缺乏有效的應急技術手段。 即便是大型機構也存在明顯死角, 應急措施無法有效執行。 在發生“永恆之藍”勒索蠕蟲之類的大型攻擊事件時,

國家應急機構由於不具備統一的網路終端安全管理能力, 無法彙集一線情況, 基本上處於“閉著眼睛指揮作戰”的狀況, 因而無力進行集中式應急管理和回應處置。

第二, 本次事件再次表明, 終端是網路攻擊的發起點和落腳點。 終端安全在網路安全體系中處於核心地位, 終端安全軟體的國產化應上升為國家戰略。 此次中國中招的用戶, 幾乎都是企業和機構用戶, 企業和機構之所以被迅速傳染, 則是因為不具備有效的終端防護措施。

第三, 網路安全建設投入嚴重不足。 一直以來, 我國在網路建設上存在著重業務應用、輕安全防護的現象。 我國網路安全投資占整體資訊化建設經費的比例不足1%, 和美國(15%)、歐洲(10%)等成熟市場存在巨大差距。

第四, 雲平臺的安全隱患需要高度重視。 近年來, 雲計算已經在政務、企業、金融、電信、能源等各大領域和行業廣泛應用, 雲計算除了具有傳統的安全風險, 也面臨新的安全威脅。 國外的雲平臺提供商不願意對中國的網路安全公司開放底層介面, 全球最大的雲平臺廠商VMware, 對國內主流殺毒軟體全都不支援。

第五, 行業採購機制存在缺陷, 導致網路安全建設陷入低價、低質的怪圈, 造成安全體系在遭遇網路攻擊時不堪一擊。

第六, 內網隔離不能一隔了之, 隔離網不是安全自留地。 多年來, 我們強調內外網隔離的建設思路, 認為網路隔離是解決安全問題最有效的方式。 但在現實中, 網路邊界越來越模糊,

業務應用場景越來越複雜, 隔離網邊界隨時可能被打破, 內網如果沒有安全措施, 一旦被突破, 會瞬間全部淪陷。

第七, 網路安全防護觀念落後。 本次事件反映出, 部分行業單位網路安全防護缺乏體系化的規劃和建設, 導致安全產品堆砌、安全防護失衡。 傳統安全防護觀無法解決新技術帶來的安全風險, 有必要轉變觀念, 與專業化網路安全公司合作, 建立新型安全體系。

第八, 日常建設和運營存在安全能力不足、意識淡薄、管理要求無法落實等多方面問題。 對100家單位的調查表明, 過半單位在近一年內未對系統進行全面風險評估及定期補丁更新, 部分行業單位的業務部門與安全部門溝通不夠順暢, 網路安全管理措施落實不到位,

安全工作有盲區, 為大規模網路安全事件的爆發提供了可乘之機。

亡羊補牢, 未為晚也。 但願此次勒索病毒肆虐事件, 能成為我國網路安全建設的新起點。 (齊向東)

同類文章
Next Article
喜欢就按个赞吧!!!
点击关闭提示