隔离内网不能高枕无忧

  内部网络安全漏洞也比较多,容易从内部发起攻击,并且,内网的资产和数据价值更大,被攻击后影响更为严重

  随着微软向一些老Windows平台提供安全补丁、相关部门加强防范,这场勒索病毒网络攻击已稍显缓和。专家表示,这起事件反映出我国在网络安全防范上的诸多不足,随着6月1日《中华人民共和国网络安全法》正式实施,国内用户需要在网络安全意识、应急反应机制等方面进一步完善和提升。

  攻击前已有漏洞预警

  虽然看上去来势汹汹,但这场勒索病毒攻击并非没有漏洞预警。2017年3月,微软发布安全公告MS17-010,称如果攻击者向Windows SMB v1服务器发送经特殊设计的消息,其中最严重的漏洞可能允许远程执行代码。

  4月份,一个黑客组织对外公布了从美国国家安全局盗取的多个Windows攻击工具。其中WannaCry病毒的部分代码即基于这些攻击工具中的“永恒之蓝”。

  上海市信息安全行业协会会长、众人科技创始人谈剑峰说:“3月份的安全公告和4月份的攻击工具泄漏并没有引起足够重视。仅仅1个月后,勒索病毒就开始肆虐,严重影响到人们的工作和生活。”

  360首席安全工程师郑文彬表示,此次网络攻击完全不需要用户操作,只要电脑联网并且有漏洞,病毒就会自动攻击相应的电脑。通过这种方式,病毒传播速度更快、传播规模更大,危害也更严重。

  用户为何“中招”

  打补丁就能堵上安全漏洞,为何还有这么多用户“中招”?本刊记者采访发现,勒索病毒传播背后凸显出国内用户在网络安全防范上的三大不足。

  一是很多基层单位的信息化和网络安全防范水平亟待提升。上海社科院互联网研究中心首席研究员李易说,此次大规模网络攻击显示,一些政府部门、高校等,其信息化设施在顶层可能没问题,但在基层却遭遇病毒感染。

  二是过分依赖第三方安全助手。谈剑峰说,第三方安全助手,综合了多种自动化操作,给用户带来了便捷。但第三方安全助手有时会关闭Windows的自动更新。

  三是认为隔离内网就是安全的。目前,不少政府机构和国企采用“网络隔离技术”来应对安全威胁,很多人乐观地认为隔离内网是安全的。但事实是内部网络安全漏洞也比较多,容易从内部发起攻击。

  网络安全防范也要“打补丁”

  6月1日起,《中华人民共和国网络安全法》将正式实施。李易认为,主管部门可以此为契机,进行一次全国的摸底调查,让各个部门、企事业单位等如实上报在这次攻击中是否遭遇安全事故,进行一次“体检”,查出不足、防堵漏洞。

  郑文彬表示,针对当前普遍使用的隔离网络,可以考虑一定程度的开放,让安全补丁软件能够进去。

  除了技术手段,网络安全防范中最根本的还是用户的安全意识。2016年召开的网络安全与信息化工作座谈会就提出:“网络安全的威胁来源和攻击手段不断变化,那种依靠装几个安全设备和安全软件就想永保安全的想法已不合时宜,需要树立动态、综合的防护理念。”

  谈剑峰表示,“对抗勒索恶意软件,最有效的办法其实是备份。一定要定期在不同的存储介质上备份信息系统业务和个人数据,一定不能懒惰,不能有侥幸心理。”

  《瞭望东方周刊》记者何欣荣 高少华/上海报道

关注读览天下微信, 100万篇深度好文, 等你来看……