每日經濟新聞 2017-05-15 00:56:15
每經編輯 每經記者 李少婷 每經編輯 陳俊杰
每經記者 李少婷 每經編輯 陳俊杰
5月12日晚間,WannaCry(又稱Wanna Decryptor)勒索病毒在全球近百個國家和地區(qū)爆發(fā),據中國國家信息安全漏洞庫(CNNVD)5月14日發(fā)布的關于WannaCry勒索病毒攻擊事件的分析報告(以下簡稱CNNVD報告),全球中招案例已超過75000個。
此次惡意攻擊來勢洶洶。勒索病毒首先在校園系統(tǒng)爆發(fā);5月13日1時,中石油旗下部分加油站突然出現(xiàn)斷網,線上支付功能受到影響;5月14日早間,無錫市人民政府新聞辦公室官方微博“無錫發(fā)布”稱多地出入境、派出所等公安網也疑似遭遇了病毒襲擊。
能源、公安系統(tǒng)等紛紛“中招”,在網絡安全專家看來,這是“安全意識薄弱”惹的禍。但“中招”機構也有苦衷,眾多終端難以管理,外網便利又不能割舍,在效率與安全之間,關鍵行業(yè)當如何平衡?
局勢暫緩遺留問題難解
截至5月14日,WannaCry勒索軟件在中國已經肆虐了3天。中石油稱,因勒索病毒爆發(fā),導致銀行卡、第三方支付等網絡支付功能無法使用,加油及銷售等基本業(yè)務運行正常,加油卡賬戶資金安全不受影響。
此外,“無錫發(fā)布”于5月14日早間發(fā)布微博稱,無錫出入境處網絡系統(tǒng)遭到病毒入侵,13~14日暫停辦理所有業(yè)務,并且北京、上海、江蘇、天津等多地的出入境、派出所等公安網也疑似遭遇了病毒襲擊。
“中毒”面積之大十分罕見。CNNVD報告稱,此次網絡攻擊涉及百余個國家和地區(qū)的政府、電力、電信、醫(yī)療機構等重要信息系統(tǒng)及個人電腦,最嚴重區(qū)域集中在美國、歐洲、澳洲等。其中,我國爆發(fā)時間應為上周五(5月12日)下午3時左右,恰逢國內各單位網絡安全防范最松懈之時。
正當人們有些“張皇失措”時,攻擊意外中斷。據多個行業(yè)專家向《每日經濟新聞》記者證實,因勒索軟件中預留的終止機制被技術人員發(fā)現(xiàn),目前的病毒不會再有新的“中招者”。但此次惡意攻擊也遠未結束,四川無聲信息技術有限公司副總經理鄒曉波向記者表示,由于13日有很多終端處于關機狀態(tài),不排除星期一(5月15日)這一病毒還會再爆發(fā)一輪。
而網絡安全專家張瑞東更表示,這一波惡意攻擊所造成的遺留問題難以解決,“我記得這個勒索病毒有一個星期的(付贖金)期限,一個星期內不解鎖的文件短期內就解不了鎖了,原有的已經被鎖過的機器是沒有辦法解決這個問題的?!?/p>
這一病毒被認為難以暴力破解,在不交贖金的前提下,想要重新讓“中毒”的電腦恢復服務只能重裝系統(tǒng)。5月14日,中石油表示,截至5月14日12時,公司80%以上加油站已經恢復網絡連接,受病毒感染的加油站正在陸續(xù)恢復銀行卡、第三方支付功能。
“可能沒鎖到重要的東西。就像我們在超市買東西,結算的終端機器被鎖了,但內部的數據也都會匯總并傳到服務器上,這個機器上本來不會產生重要的數據,頂多是加油的時候臨時產生的支付的信息,所以才會很容易(修復)。”張瑞東分析道。
但公安網絡的情勢似乎沒有那么簡單了。記者以咨詢者身份于5月14日晚間撥打“無錫發(fā)布”的微博中公布的咨詢電話,對方表示,目前正在努力恢復網絡,但因網絡還不穩(wěn)定,建議不緊急者于一周后再來辦理業(yè)務。
便利與安全權衡難題
在線支付停擺僅36小時就恢復使用,也沒有影響到重要的加油系統(tǒng),中石油在此次惡意攻擊中“有驚無險”。
“加油站的內網與外網是完全獨立的,通過中間池交換數據,而中間池僅能讀取信息的權限,沒辦法運行,因此對內網沒有什么影響?!睘榧佑驼鹃_發(fā)ETC支付系統(tǒng)服務的一位技術人員向《每日經濟新聞》記者解釋道,除非內部人發(fā)起攻擊,外部攻擊者進入中石油的內網是非常難的,這也保證了“加油安全”。
值得注意的是,與中石油的大面積“中招”不同,中國石化就顯得安全得多,這是為什么?“這要看內網的邊際有多大,比如中石油接了很多外部系統(tǒng),內網的外部終端就有很多,本身脆弱點也很多,維護人員就需要很多,容易出事。系統(tǒng)是越簡單越安全,越復雜越危險?!睆埲饢|表示。
據公開報道顯示,中石油網上支付可通過加油卡、微信、支付寶等99種方式支付費用。
中國石化數據顯示,截至2016年12月31日,其品牌加油站總數30603座。對于在此次惡意攻擊中“逃過一劫”,中國石化相關負責人向記者表示其加油卡自成體系,此外,該人士還強調,技術上的意外總是難免的,一定會竭力避免。
實際上,考慮到使用的便捷性,已有越來越多的關鍵性公共事業(yè)系統(tǒng)接入外網。而諸如石油網絡、公安網絡、金融系統(tǒng)擁有數量龐大的零散電腦終端,且使用頻率高維護管理“粗放”,已成為棘手的安全問題。
除了數量龐大和便利化使用頻繁,很多關鍵行業(yè)的網絡安全管理粗放和維護意識也是一個難題。
網絡安全專家張瑞東表示,針對此次病毒漏洞的“補丁”早在一個月前就已經發(fā)布,“中招主要是因為他們用的系統(tǒng)本身很陳舊,不會定期升級導致”。
鄒曉波也表示,一些企業(yè)的安全管理人員安全意識不到位,存有僥幸心理,而據他這兩天接觸的案例,勒索病毒已擴散至金融系統(tǒng),而這些系統(tǒng)的物理隔絕及邏輯隔絕已很完善,感染病毒是源于內網與外網接觸的“交叉感染”,如員工使用自帶已染毒的筆記本電腦及優(yōu)盤。
“已經不是疏忽大意的問題了,是規(guī)則沒有制定好,比如一個星期必須更新一次?!睆埲饢|介紹道,微軟每周都會發(fā)布新補丁,從運維安全角度來講,補丁是要求必須打的,但是因為微軟的一些補丁本身會影響到系統(tǒng)的正常使用,或者會造成業(yè)務中斷,所以很多人就會偷懶。
“不挨打不長教訓”是張瑞東對此次事件的評價。鄒曉波則表示,相應的安全應急預案也十分重要。上述兩位業(yè)內人士也提醒,這一波惡意攻擊雖被技術人員找到了“停止開關”,但不排除新的變種病毒再度發(fā)起攻擊。
值得注意的是,5月14日,擁有最尖端反毒軟件的“卡巴斯基實驗室”通過其官方微信平臺發(fā)布消息稱,“新一波的WannaCry2.0攻擊已經襲來,并且這次沒有發(fā)現(xiàn)停止開關”。
這次,關鍵領域能抵御住攻擊嗎?網絡安全防范該從何做起?
如需轉載請與《每日經濟新聞》報社聯(lián)系。
未經《每日經濟新聞》報社授權,嚴禁轉載或鏡像,違者必究。
讀者熱線:4008890008
特別提醒:如果我們使用了您的圖片,請作者與本站聯(lián)系索取稿酬。如您不希望作品出現(xiàn)在本站,可聯(lián)系我們要求撤下您的作品。
歡迎關注每日經濟新聞APP