近日, 名為“永恆之藍”的勒索病毒席捲全球。 據360威脅情報中心監測, 我國至少有29372個機構遭到這一源自美國國家安全局網路武器庫的蠕蟲病毒攻擊,
該事件是“衝擊波”病毒發生以來, 14年一遇的嚴重網路安全攻擊事件。 傳播速度之快, 後果之嚴重, 防範之難, 均為歷史罕見。 鑒於此次事件所顯示的網路武器民用化、民間攻擊武器化趨勢, 以後類似的網路攻擊很可能會常態化。
痛定思痛, 作為國家整體安全體系重要組成部分之一的網路安全, 確有許多值得反思和警誡的地方。
第一, 儘管我國已經建立了網路安全應急管理機制和管理體系, 但仍舊缺乏有效的應急技術手段。 即便是大型機構也存在明顯死角, 應急措施無法有效執行。 在發生“永恆之藍”勒索蠕蟲之類的大型攻擊事件時,
第二, 本次事件再次表明, 終端是網路攻擊的發起點和落腳點。 終端安全在網路安全體系中處於核心地位, 終端安全軟體的國產化應上升為國家戰略。 此次中國中招的用戶, 幾乎都是企業和機構用戶, 企業和機構之所以被迅速傳染, 則是因為不具備有效的終端防護措施。
第三, 網路安全建設投入嚴重不足。 一直以來, 我國在網路建設上存在著重業務應用、輕安全防護的現象。 我國網路安全投資占整體資訊化建設經費的比例不足1%, 和美國(15%)、歐洲(10%)等成熟市場存在巨大差距。
第四, 雲平臺的安全隱患需要高度重視。 近年來, 雲計算已經在政務、企業、金融、電信、能源等各大領域和行業廣泛應用, 雲計算除了具有傳統的安全風險, 也面臨新的安全威脅。 國外的雲平臺提供商不願意對中國的網路安全公司開放底層介面, 全球最大的雲平臺廠商VMware, 對國內主流殺毒軟體全都不支援。
第五, 行業採購機制存在缺陷, 導致網路安全建設陷入低價、低質的怪圈, 造成安全體系在遭遇網路攻擊時不堪一擊。
第六, 內網隔離不能一隔了之, 隔離網不是安全自留地。 多年來, 我們強調內外網隔離的建設思路, 認為網路隔離是解決安全問題最有效的方式。 但在現實中, 網路邊界越來越模糊,
第七, 網路安全防護觀念落後。 本次事件反映出, 部分行業單位網路安全防護缺乏體系化的規劃和建設, 導致安全產品堆砌、安全防護失衡。 傳統安全防護觀無法解決新技術帶來的安全風險, 有必要轉變觀念, 與專業化網路安全公司合作, 建立新型安全體系。
第八, 日常建設和運營存在安全能力不足、意識淡薄、管理要求無法落實等多方面問題。 對100家單位的調查表明, 過半單位在近一年內未對系統進行全面風險評估及定期補丁更新, 部分行業單位的業務部門與安全部門溝通不夠順暢, 網路安全管理措施落實不到位,
亡羊補牢, 未為晚也。 但願此次勒索病毒肆虐事件, 能成為我國網路安全建設的新起點。 (齊向東)