5月發(fā)生的WannaCry病毒事件尚未平息,新的變種病毒又瘋狂來襲!
據(jù)國外媒體報道,27日,歐洲多國再次受到類似“永恒之藍”的攻擊,新病毒會遠程鎖定設(shè)備,然后索要價值300美元的比特幣作為贖金。
Petya變種病毒兇猛
據(jù)悉,這種最新出現(xiàn)的病毒被稱為Petya變種,與今年5月的“永恒之藍”勒索病毒相比,Petya勒索病毒變種不僅使用“永恒之藍”等NSA黑客武器攻擊系統(tǒng)漏洞,還會利用“管理員共享”功能在內(nèi)網(wǎng)自動滲透,即使打全補丁的電腦也會被攻擊。相比已經(jīng)引發(fā)廣泛重視的“永恒之藍”漏洞,內(nèi)網(wǎng)共享的傳播途徑更具殺傷力。
當(dāng)前,英國、烏克蘭、俄羅斯、丹麥等地都已經(jīng)爆發(fā)這種新病毒,包括總部位于倫敦的全球最大廣告公司W(wǎng)PP、俄羅斯石油公司Rosneft、丹麥航運巨頭AP Moller-Maersk等都中了毒。
當(dāng)中以烏克蘭最為嚴重,大量商業(yè)銀行、私人公司、電信運營商、政府部門系統(tǒng)、首都基輔鮑里斯波爾國際機場都受到了攻擊,甚至烏克蘭副總理羅岑科·帕夫洛也中招了,他還曝光了政府電腦被攻擊后混亂的現(xiàn)場。甚至,烏克蘭的ATM機也被拖下了水。
烏克蘭切爾諾貝利核電站的電腦系統(tǒng)也受到攻擊,致使核電站部分區(qū)域的輻射監(jiān)察不得不改為人工操作。俄羅斯殺毒軟件公司卡巴斯基表示,情況正向全球蔓延。
當(dāng)前,國內(nèi)安全廠商360已經(jīng)免疫工具。360天擎(企業(yè)版)和360安全衛(wèi)士(個人版)可以查殺該病毒。
在這勒索病毒二次爆發(fā)之際,我們不禁再次反思,在數(shù)字經(jīng)濟時代,我們該如何守護企業(yè)信息安全。
我們真的重視企業(yè)安全了嗎?
據(jù)360威脅情報中心監(jiān)測,在在第一次“永恒之藍”肆虐全球的時候,我國至少有29372個機構(gòu)遭到“永恒之藍”病毒攻擊,保守估計超過30萬臺終端和服務(wù)器受到感染,覆蓋了全國幾乎所有地區(qū)。
而本次Petya變種病毒攻擊,利用的還是與WannaCry相同的“永恒之藍”安全漏洞,再加上利用“管理員共享”功能在內(nèi)網(wǎng)自動滲透,攻擊力更強。Petya短短時間就已肆虐歐洲即可以看出,它的感染能力有多強大。
從這里也可以看出,不管是國內(nèi)還是國外,不管是政府部門還是企業(yè)機構(gòu),大家對網(wǎng)絡(luò)安全的重視程度還遠遠不夠。
在國內(nèi),政企網(wǎng)絡(luò)安全防護觀念亟需升級。在“永恒之藍”爆發(fā)之前,雖然大多數(shù)的政企機構(gòu)都建構(gòu)了自己的安全防護體系,但結(jié)果呢?大多數(shù)都中招了。這是因為國內(nèi)大部分政企單位缺乏系統(tǒng)的網(wǎng)絡(luò)安全防護體系的規(guī)劃和建設(shè),多數(shù)的安全只是是依靠硬件和安全產(chǎn)品堆砌,政企網(wǎng)絡(luò)安全防護措施嚴重不足。不只是安全防護體現(xiàn)的規(guī)劃和建設(shè),政企在日常建設(shè)和運營商的安全意識,管理上更是問題多多。比如大多數(shù)政企單位的業(yè)務(wù)部門與安全部門缺乏溝通或溝通不順暢,安全部門未定期對網(wǎng)絡(luò)系統(tǒng)補丁進行更新,網(wǎng)絡(luò)安全措施落實不到位等,這些都為黑客攻擊提供了可乘之機。
“零信任網(wǎng)絡(luò)”時代,政企安全防護要高要求高標(biāo)準
“零信任網(wǎng)絡(luò)”是由Forrester、Gartner等眾多安全公司在2013年提出的安全概念。Forrester認為,當(dāng)前以數(shù)據(jù)為中心的世界,威脅不僅僅來自于外部,需要采用"零信任"模型構(gòu)建安全的網(wǎng)絡(luò)。在"零信任"網(wǎng)絡(luò)中,不再有可信的設(shè)備、接口和用戶,所有的流量都是不可信任的。
在現(xiàn)實中,技術(shù)高超的APT攻擊者總有辦法進入政企網(wǎng)絡(luò),而政企的內(nèi)部員工有意、無意地也會對信息安全造成損害。來自任何區(qū)域、設(shè)備和員工的訪問都可能造成安全危害。因此"零信任"是當(dāng)前網(wǎng)絡(luò)對政企安全的最新要求,必須進行嚴格的訪問控制和安全檢測。
Petya變種病毒的再度肆虐提醒我們,在“零信任網(wǎng)絡(luò)”是時代,政企安全防護必須高要求高標(biāo)準。
縱觀WannaCry病毒事件及本次“Petya變種病毒事件”我們不難發(fā)現(xiàn),勒索蠕蟲給全球的政企機構(gòu)造成了十分嚴重的損失,但從攻擊手段來說并不新鮮,也并非現(xiàn)有防護技術(shù)不能夠抵御。它暴露的是各政企機構(gòu)在網(wǎng)絡(luò)安全方面的不足,比如網(wǎng)絡(luò)規(guī)劃,產(chǎn)品升級,應(yīng)急響應(yīng),持續(xù)監(jiān)測等。
在這里,何璽貼出360企業(yè)安全集團熊瑛給政企管理者的一些建議(已獲得同意)。
“參照“網(wǎng)絡(luò)安全滑動標(biāo)尺”理論,政企用戶網(wǎng)絡(luò)安全體系的構(gòu)建應(yīng)從“安全架構(gòu)”、到“被動防御”、再到“積極防御”階段?!鞍踩軜?gòu)”是網(wǎng)絡(luò)的根基,其確保網(wǎng)絡(luò)結(jié)構(gòu)的堅固,“被動防御”則是消耗攻擊資源、提升攻擊成本的有效途徑,而“積極防御”是對“被動防護”能力的補充,用于對抗更為復(fù)雜的高級威脅。
概括來講,新威脅環(huán)境下的邊界防御體系應(yīng)在保持網(wǎng)絡(luò)結(jié)構(gòu)堅固的基礎(chǔ)上,不斷鞏固防線縱深,并持續(xù)提升監(jiān)控、分析和響應(yīng)能力。
“零信任網(wǎng)絡(luò)”時代,政企網(wǎng)絡(luò)信息安全該如何防護?
第一,重新審視現(xiàn)有網(wǎng)絡(luò)的基礎(chǔ)架構(gòu),通過對內(nèi)部網(wǎng)絡(luò)進行更加精細的分段和隔離,構(gòu)建內(nèi)網(wǎng)的塔防體系。同時,通過提升對安全策略執(zhí)行效果的感知能力,及時發(fā)現(xiàn)訪問控制的疏漏,避免安全設(shè)備成為“擺設(shè)”,維持網(wǎng)絡(luò)的結(jié)構(gòu)堅固;
第二,構(gòu)建統(tǒng)一管理平臺,加強安全設(shè)備維護管理,依靠自動化、半自動化的手段提升應(yīng)急處置的效率與準確性,企業(yè)用戶選擇某一品類安全產(chǎn)品時應(yīng)優(yōu)先考慮同一品牌,以降低運維管理、應(yīng)急響應(yīng)的操作難度。
第三,重視持續(xù)監(jiān)控,通過數(shù)據(jù)分析構(gòu)建用戶對于風(fēng)險、威脅的發(fā)現(xiàn)和感知能力,向“積極防御”持續(xù)邁進?!?/p>
PS,最新消息:卡巴斯基實驗室中國官方微信訂閱賬號稱,初步研究顯示,這種最新的威脅并不是之前報道中所稱的是一種Petya勒索軟件的變種,而是一種之前從未見過的全新勒索軟件。盡管這種勒索軟件同Petya在字符串上有所相似,但功能卻完全不同,卡巴斯基將這種最新威脅命名為ExPetr。
- 蜜度索驥:以跨模態(tài)檢索技術(shù)助力“企宣”向上生長
- 美媒聚焦比亞迪“副業(yè)”:電子代工助力蘋果,下個大計劃瞄準AI機器人
- 微信零錢通新政策:銀行卡轉(zhuǎn)入資金提現(xiàn)免手續(xù)費引熱議
- 消息稱塔塔集團將收購和碩印度iPhone代工廠60%股份 并接管日常運營
- 蘋果揭秘自研芯片成功之道:領(lǐng)先技術(shù)與深度整合是關(guān)鍵
- 英偉達新一代Blackwell GPU面臨過熱挑戰(zhàn),交付延期引發(fā)市場關(guān)注
- 馬斯克能否成為 AI 部部長?硅谷與白宮的聯(lián)系日益緊密
- 余承東:Mate70將在26號發(fā)布,意外泄露引發(fā)關(guān)注
- 無人機“黑科技”亮相航展:全球首臺低空重力測量系統(tǒng)引關(guān)注
- 賽力斯發(fā)布聲明:未與任何伙伴聯(lián)合開展人形機器人合作
- 賽力斯觸及漲停,汽車整車股盤初強勢拉升
免責(zé)聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準確性及可靠性,但不保證有關(guān)資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責(zé)。本網(wǎng)站對有關(guān)資料所引致的錯誤、不確或遺漏,概不負任何法律責(zé)任。任何單位或個人認為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識產(chǎn)權(quán)或存在不實內(nèi)容時,應(yīng)及時向本網(wǎng)站提出書面權(quán)利通知或不實情況說明,并提供身份證明、權(quán)屬證明及詳細侵權(quán)或不實情況證明。本網(wǎng)站在收到上述法律文件后,將會依法盡快聯(lián)系相關(guān)文章源頭核實,溝通刪除相關(guān)內(nèi)容或斷開相關(guān)鏈接。