为什么物理隔绝的内网都会遭公安内网 勒索病毒毒

后使用快捷导航没有帐号?
比特币勒索病毒的爆发,或促使公有云时代全面到来
摘要: 众所周知,5月12日,比特币勒索病毒WannaCry在全球爆发。截止15日,病毒已攻击了至少150个国家,包括中国部分机构,尤其校园网用户受损严重,大量实验室数据和毕业设计被锁定加密,。目前,距病毒爆发已过去近一周时 ...
众所周知,5月12日,比特币勒索病毒WannaCry在全球爆发。截止15日,病毒已攻击了至少150个国家,包括中国部分机构,尤其校园网用户受损严重,大量实验室数据和毕业设计被锁定加密,。目前,距病毒爆发已过去近一周时间,事故造成的影响正在逐步消退。但猎云网(微信:ilieyun)发现,从全球范围来看,此次病毒爆发的重灾区,几乎都是那些对数据安全非常重视的学校、医院、政府等机构。这些机构往往使用的是内外网物理隔离的专属网络。在惯常的思维当中,专网无疑是最安全的。毕竟病毒和黑客手段再高明,也无法跨过网线窃取资料。与私密专网全线崩溃形成鲜明对比的是,外界几乎没有选择公有云的企业在此次攻击中遭受损失的声音。这似乎与我们对云计算,以及数据安全的普遍认知完全相反:公有云竟然比私有云更安全?为此,猎云网采访到了阿里云安全专家吴翰清以及亚马逊AWS首席云计算技术顾问费良宏等专业人士,从云计算的角度,为企业解读了造成此次事故出现的原因,以及公有云如何帮助企业保障信息安全。校园网络为何如此不堪一击?对于Wannacry的攻击原理,阿里云安全专家吴翰清表示,此次全球比特币勒索病毒是由NSA泄露的Windows系统SMB/RDP远程命令执行漏洞引起。利用该漏洞,黑客即可远程实现攻击Windows 445端口(文件共享)。用户无需任何操作,只要开机上网,黑客即可在电脑里执行任意代码,植入勒索病毒等恶意程序。吴翰清认为,这次的病毒事件在校园网传播速度之快,影响面之大,主要原因是由于目前大部分学校基本都是一个大的内网互通的局域网,网内单台计算机都可连接互联网,并且不同的业务未划分安全区域。例如学生管理系统、教务系统等,都可以通过任一接入设备进行访问。与此同时,像实验室、多媒体教室等,机器IP分配多为公网IP。也就是说,如果学校未做相关的权限限制,所有机器都将直接在互联网上暴露。腾讯安全联合实验室反病毒实验室负责人、腾讯电脑管家安全技术专家马劲松指出,各大高校通常接入的网络是教育、科研和国际学术交流服务的教育科研骨干网。此骨干网出于学术目的,大多没有对445端口做防范处理。这无疑是高校成为重灾区的原因之一。此外,如果电脑开启防火墙,也会阻止接收445端口的数据。但中国高校内,一些学生为了打局域网游戏,经常会关闭防火墙。这也是导致病毒在中国高校内大肆传播的另一原因。亚马逊AWS首席云计算技术顾问费良宏也表示,事实上针对NSA黑客武器利用的Windows系统漏洞, 微软早在今年3月已发布过修复补丁。但在今天依然出现了大规模爆发,无疑暴露了两个问题:1.盗版系统被大规模使用,并且大多关闭了系统自动更新机制,补丁无法及时更新;2.运维人员的安全防范意识、管理能力与机制都亟待完善提高。校园网遭遇比特币勒索病毒攻击号称无解的“内外网隔离”为何也被攻破?与校园网相比,有些政府部门、事业单位等机构,为了保证数据安全,实行了内外网的物理隔离,建立专属网络。但看似安全的内网为何也遭受了病毒攻击?对于这个问题,费良宏对猎云网表示:“信息就像可以流动的液体,你很难真正通过物理方式把它完全隔离开。建立物理隔离的专属网络,短期内看似比较有效。但从管理角度,长远来看,你很难真正将信息做到完全隔离。”费良宏的话不无道理。事实上在执行过程当中,很多员工在安全细节方面都有所忽略。例如外网内网共用安全U盘,手机接入内网机充电等等。这些都是内网安全的潜在风险。病毒也就可以通过这些行为从外界侵入到专属网络。“很多企业都认为,内网是一个一劳永逸的办法。所以他们更加忽视了内网信息安全防控。但我们必须承认,当企业实行了内外网隔离,但又缺乏相应严格的安全标准执行,并且长期处于安全监控和防范技术缺失的情况下,存在大量安全漏洞的专属网络,肯定会成为被攻击的对象,并且爆发程度更严重。”费良宏说。其实,内外网隔离只是安全的一种外在手段。防控病毒,更多是需要提高我们的IT治理能力,让合规性、安全性达到更高的标准。当然,实现这一途径有很多种,包括云计算。企业为何需要选择公有云?成本不可否认,现在各个企业的企业IT系统环境与早年相比复杂很多,甚至到今天,还有个别企业在使用Windows 98、Windows me的系统。从操作系统层面看,由于历史遗留问题,导致一家企业的IT环境内,可能会同时存在各种不同版本的Windows、Linux或者MAC系统。复杂的系统环境无疑给运维人员的安全维护造成了很大的困难,投入的管理成本已远非过去管理几十台上百台设备所能比拟。有效性另外需要强调的是,对系统补丁来说,运维人员必须确认它的有效性问题。因为软件或系统本身也存在冲突和漏洞。历史上也曾经出现过,打完现有补丁之后,系统反而出现新缺陷这样的事故。所以在技术上,这样的运维需求也已经大大超出了企业自身的能力范围。IT信息安全绝非仅仅是提高意识这么简单,它需要企业投入大量真金白银的人力和资源成本。但这些投入在短时间内是看不到效果的。对企业来说,资金需要更多投入在自己的主营业务上。“把专业的事情交给专业的人做,其实也是云计算在安全防控方面的初衷。”费良宏表示。公有云在信息安全方面到底能做什么?实际上,国内包括阿里云等云厂商,在数据安全方面,一直以来都是按照非常严格的安全标准贯彻执行,例如安全防护机制,网络隔离,防火墙配置,操作系统补丁等等。这些例行的安全维护,让公有云本身就具备对于突发威胁的预防能力。除此之外,从软件的使用层面来说,企业无需像自己部署时那样购买软件license,盗版软件(系统)不会在公有云上部署和使用。需要指出的是,由于日常维护原因,公有云厂商提供的操作系统镜像普遍都是最新的,或者经过安全强化、打过补丁的系统。吴翰清也介绍了阿里云对此次事件的响应。在漏洞曝光之后,阿里云第一时间发布了漏洞预警,并推出一键检测修复NSA黑客武器攻击漏洞的工具。目前,阿里云默认为ECS用户关闭445端口,且默认安装Windows官方补丁。吴翰清透露,由于提前应急响应和部署,此次事件对阿里云的影响范围可控。同时在去年年底,阿里云已经观察到了勒索软件有上升趋势,并曾在一些对外发布的报告中,也预测到今年勒索软件将会爆发。他提醒到:“我相信这一次的勒索软件爆发只是一个开始,这背后会推动一个新的正在快速崛起的黑色产业链,我们需要警惕。”近期阿里云对威胁的监控和预警实际上,阿里云在信息安全层面,一直都走在国内云商的前列。例如在安全策略上,能够利用数据驱动实现持续监控和深度学习分析,并形成对威胁的自动感知和预警,以及自动止血和反击的闭环能力。据猎云网了解,以阿里云的云盾系列安全产品为例,其抗DDoS分析集群就有500台服务器,可以实现3秒内对攻击进行响应。另外,云盾系列还包括加密服务、数据风控、Web应用防火墙等等产品。有数据显示,阿里云每日为全网用户拦截暴力破解攻击5.2亿次,web攻击日均拦截5千万次,日均发现并通知用户修复未授权漏洞、弱口令漏洞5.2万个/次。对于专属网络的惨痛教训,吴翰清直言,很多企业对内网中有多少台服务器受到影响都还没有搞清楚。而公有云对每一台服务器、每一分钟的安全情况都了如指掌。这种对比差异,是企业管理者,尤其是安全负责人需要反思的。“如果这些学校、企业的系统在公有云上,今天根本就不会遇到这个问题。”从病毒攻击的历史来看,每次病毒的大规模爆发,都会带来一些IT安全管理的提高,例如部署杀毒软件,内外网隔离等等。随着移动互联网的渗透,如今我们的信息安全治理面临着更高的挑战。从这个角度看,这次的病毒爆发,给我们的信息安全工作敲响了警钟。或许这也意味着,公有云的时代将全面来临。本文来自猎云网,如若转载,请注明出处:/archives/312851
本文出处:/a2000257/
声明:本文搜集整理自互联网,版权归原作者所有,文中所述不代表本站观点,若有侵权或转载等不当之处请联系我们处理,请我们一起为维护良好的互联网秩序而努力,谢谢!联系方式见网站首页右下角。
上一篇:下一篇:侠客岛:勒索病毒还未收场 内幕已经足够惊人_理财人 - 互联网金融新锐财经媒体
侠客岛:勒索病毒还未收场 内幕已经足够惊人
作者:天乐
勒索病毒“WannaCry”(永恒之蓝)在全球范围内的爆发,在全球网络互联互通的今天,受害者当然不仅限于中国。
来源: 侠客岛&&&
金评媒()&编者按:勒索病毒通过针对Windows中的一个漏洞攻击用户,对计算机内的文档、图片等实施高强度加密,并向用户索取以比特币支付的赎金,否则七天后“撕票”,即使支付赎金亦无法恢复数据。勒索病毒“WannaCry”(永恒之蓝)在全球范围内的爆发,恐怕是这几天影响力最大的公共安全事件了。从上周五晚上开始,侠客岛岛友群之一的学生群里,勒索病毒爆发的消息就已经传开。当时的病毒感染多在校园网范围内,由于临近毕业季,很多实验室、学生的毕业设计和论文都惨遭毒手。过去的一个周末,岛叔的不少朋友,都被拉回公司或单位加班加点打补丁,防止周一工作日“开机潮”引发的大规模感染。尽管如此,今天一天,在新闻报道中,我们还是看到了国内不少高校、加油站、火车站、自助终端、医院、政府办事终端等被此病毒感染的消息。事件关于病毒的爆发原理,相信大家这几天也看了不少文章。简言之,这一蠕虫勒索病毒,通过针对Windows中的一个漏洞攻击用户,对计算机内的文档、图片等实施高强度加密,并向用户索取以比特币支付的赎金,否则七天后“撕票”,即使支付赎金亦无法恢复数据。其加密方式非常复杂,且每台计算机都有不同加密序列号,以目前的技术手段,解密几乎“束手无策”。在全球网络互联互通的今天,受害者当然不仅限于中国。据360威胁情报中心统计,从12日爆发之后,全球近百个国家的超过10万家组织和机构被攻陷,其中包括1600家美国组织,11200家俄罗斯组织,中国则有29000多个IP被感染。在西班牙,电信巨头Telefonica,电力公司Iberdrola,能源供应商Gas Natural在内的众多公司网络系统瘫痪;葡萄牙电信、美国运输巨头FedEx、瑞典某地方政府、俄罗斯第二大移动通信运营商Megafon都已曝出遭受攻击。而根据欧洲刑警组织的说法,本次攻击已经影响到150个国家和地区。随着病毒版本的更新迭代,具体数字可能还会增加。那么,问题来了:这是谁干的?!没有答案。用360核心安全团队负责人郑文彬的话说,勒索病毒的溯源一直是比较困难的问题。曾经FBI悬赏300万美元找勒索病毒的作者,但没有结果,目前全球都没有发现勒索病毒的作者来自哪个国家。但从勒索的方式看,电脑感染病毒之后会出现包括中文在内十五种语言的勒索提示,且整个通过和匿名网络这样极难追踪的方式进行,很有可能是黑色产业链下的组织行为。勒索病毒是2013年才开始出现的一种新型病毒模式。2016年起,这种病毒进入爆发期,到现在,已经有超过100种勒索病毒通过这一行为模式获利。比如去年,CryptoWall病毒家族一个变种就收到23亿赎金,近几年苹果电脑、安卓和iPhone手机也出现过不同类型的勒索病毒。虽然下黑手者目前还找不到,但其所用的工具,却明确无误地指向了一个机构——NSA(National Security Agency),美国国家安全局。这一机构又称国家保密局,隶属于美国国防部,是美国政府机构中最大的情报部门,专门负责收集和分析外国及本国通讯资料。黑客所使用的“永恒之蓝”,就是NSA针对微软MS17-010漏洞所开发的网络武器。事情是这样的:NSA本身手里握有大量开发好的网络武器,但在2013年6月,“永恒之蓝”等十几个武器被黑客组织“影子经纪人”(ShadowBreakers)窃取。今年3月,微软已经放出针对这一漏洞的补丁,但是一是由于一些用户没有及时打补丁的习惯,二是全球仍然有许多用户在使用已经停止更新服务的WindowsXP等较低版本,无法获取补丁,因此在全球造成大范围传播。加上“蠕虫”不断扫描的特点,很容易便在国际互联网和校园、企业、政府机构的内网不间断进行重复感染。又一个问题来了:NSA为什么会知道微软的漏洞,并且制作了专门的网络武器,然后这些武器中的一部分还落到了黑客的手里?实事求是地说,作为操作系统之一,Windows的构成动辄几亿行代码,之间的逻辑关系不可能一个人说了算,因此出现漏洞是很难消除的。而Windows又是世界上使用最普遍的操作系统,因此被黑客看中而研究漏洞并攻击获利,是很“正常”的事情。但作为美国国家安全局,盯着这个系统的漏洞也就罢了,还专门搞武器,这是什么道理?事实上,在黑客组织曝光这一漏洞之前,微软自己也不知道漏洞存在。也就是说,只有NSA知道漏洞存在,至于知道了多久,也只有他们自己知道。在侠客岛上的网络安全专家看来,很可能的情况是,NSA早就知道这个漏洞、并且利用这一漏洞很久了,只不过这次被犯罪团队使用了,才造成如此大的危害。从这一点我们可以看出,美国的技术确实很强,在网络安全领域独步全球;同时,“漏洞”已经成为兵家必争的宝贵战略资源。换言之,通过网络对现实发起攻击,已经不是科幻电影的场景专利,而是已经发生的现实。不信的话,给大家讲一个真实的故事——斯诺登,披露美国政府对全球实施监控的“棱镜计划”的那位,就是NSA的前雇员。他证实的一则消息是,2009年,奥巴马政府曾下令使用网络攻击武器——代号“震网”的病毒,攻击了伊朗的核设施。其中原因复杂,简单说就是以色列设法通过马来西亚的软件公司,让伊朗购入了夹带着一病毒的离心机控制软件;2010年,病毒爆发,控制并破坏伊朗核设施的离心机如那件,最终造成1000余台离心机永久性物理损坏,不得不暂停浓缩铀的进程。这也是史上首次通过虚拟空间对现实世界实施攻击破坏的案例,达到了以往只有通过实地军事行动才能实现的效果。而在去年,乌克兰的电网系统也曾遭到黑客攻击,导致数百户家庭供电中断。NSA现在手中握有多少网络武器,当然是美国的机密。但根据维基解密的说法,不仅NSA手里有,CIA手里也有,他们的网络情报中心创造了超过1000种电脑病毒和黑客系统——这还是斯诺登2013年确认的数量。因此,在此次“永恒之蓝”爆发之后,《纽约时报》的报道就称,“如果确认这次事件是由国安局(NSA)泄漏的网络武器而引起的,那政府应该被指责,因为美国政府让很多医院、企业和他国政府都易受感染”。按照NSA的说法,自己的职责应该是“保护美国公民不受攻击”;他们也曾指责很多国家对美国实施网络攻击。但事实恰恰相反,被他们指责的国家都是此次病毒的受害国,他们自己用来“防御”的网络武器,则成了黑客手中攻击美国公民的武器。用美国全国公共广播电台(NPR)的话说就是,“这次攻击指出了一个安全领域根本性问题,也就是国安局的监控是在保护人民还是制造了更多不可期的损害,甚至超出了其好处”。NSA当然应该反思,虽然他们到现在都没有出来表态回应。但更值得反思的是一个本质性话题:网络安全,到底掌握在谁的手里?就此次而言,美国政府内部的决策流程更值得被诟病。其内部有个简称为VEP(Vulnerability Equity Process)的流程,其用处是,当NSA或美国其他政府部门发现一个软件的漏洞,要走这个流程,决定是不是把漏洞公开。把漏洞公开,微软等厂商很容易就能制造出补丁,漏洞就消失了;不把漏洞公开,这些政府部门就可以自己留着用,用于“执法、情报收集或者其他’攻击性’利用”。虽然这一被奥巴马政府创造的流程既不是法律也不是总统令,但从2008年一直实施至今。在美国之外的其他国家人民看来,这一流程显然是有问题的:这一近乎可以被称为“黑箱”的流程,整个世界的网络安全风险全由美国的内部机制决定,其他人不明不白地就被暴露在了风险面前。对此,微软总裁Brad Smith也在自己的博客上愤怒地说,“如果这些政府部门继续躲在暗处挖掘全球电脑系统的漏洞,然后制成所谓的’武器库’用来攻击别国或是’买卖’,那么你们就是网络犯罪的帮凶!”试想,这次病毒还是在可控范围内的,下一次如果网络攻击的规模更大、目标更明确呢?从中国的角度看,在大多数人印象中,上一次如此规模的病毒爆发,大概还要追溯到十几年前的“熊猫烧香”。而像此次的病毒这样,一旦中招几乎无解、面临自身重要资料被“绑架”的严重情况,也属罕见。而从各地的反应看,对于网络安全的重视程度显然也不一样。国家网信部门,以及上海、北京等省市,几乎在13日就发布了应急通告;15日上午发生的感染,中西部省份则偏多。也有业界专家指出,像政府、企事业单位、校园等机构,很多领导对网络安全的概念还停留在“电脑中毒了就找人杀杀毒”的地步,很多也觉得“有了内网的物理隔绝就没事儿”,观念和防护措施都相当滞后。事情还未收场,引起的课题和震撼就已经足够多。这就像是一场公共卫生事件,是平时对安全的重视和组织程度,决定了瘟疫能在多大程度上扩散。不得不说,这是一堂非常生动、非常深刻的教育课。毕竟,今天我们的个人信息、资产、资料等已经越来越多地与电脑、与网络相联系,而这一过程却不可逆。(编辑:田跃清)
来源: 侠客岛
&&&&&&&&&&&&&&&&
        理财人(Licairen.net)是服务于互联网金融网贷行业财经资讯媒体,致力于打造中国P2P网贷理财领域具影响力p2p新闻媒体,成为互联网金融投资理财人群专属理财资讯平台,需了解更多等相关信息,请关注理财人。
理财人官方交流群:
本文由作者授权理财人发表。转载须经作者同意,并请附上出处「理财人」及本页链接。
1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。
在诸多关于今年上市公司员工平均薪酬的统计中,包括安信信托及陕国投,甚至多家具有信托概念上市公司的员工平均薪酬又一次名列前茅。...
北京大学与河北省就支持雄安新区规划建设达成五点共识:一是北京大学发挥医疗资源优势,二是北京大学光华管理学院在雄安新区建立培训中心,三是北京大学与国家有关部门合作...
截至今年4月,正常运营的平台数总计2214家,已有389家正常运营平台宣布与银行签订直接存管协议(含已完成资金存管系统对接并上线平台和签约嵌入式存管平台),约占同期P2P网...
5月10日,有消息称,根据此前开展的现场检查结果,央行拟于近日向OKCoin、火币网和比特币中国三家比特币交易平台下发行政处罚意见告知书。而关于比特币交易平台管理办法、...
海航集团将德银股票增持至9.92%,海航融资了逾26亿欧元,来购买这些股份并对冲股票下跌的风险。...
近期有部分平台在银行存管上“弄虚作假”,“伪银行存管”现象已经引发监管部门关注。...
对以信用为基础的金融机构而言,资本至关重要。对于保险公司来说,更加雄厚的资本实力,意味着业务空间的提升,风险防范能力的增强,利于长期稳健发展。国内保险公司的注册...
中国保监会支持保险资金通过基础设施投资计划,投资符合条件的PPP项目。...
关注微信公众号,了解最新精彩内容媒体邀约了解到:勒索蠕虫影响已得到控制
智博盛世转载自京华时报:谁都没有想到,从5月12日开始,WannaCrypt(永恒之蓝)勒索蠕虫病毒竟然袭击全球100多个国家,大量机构和个人的计算机遭到攻击。本周一,出于安全考虑,部分地区的机构暂停了相应业务的办理。不过,应媒体邀约京华时报记者从安全厂商方面得到的反馈是,勒索病毒的感染和影响已经得到了控制,总体态势平稳,被业界广泛担忧的机构被大规模感染的状况并未出现。据媒体邀约了解,之前业界广泛担忧会出现“黑色周一”,主要是基于是大型机构和政府机构上班时间会迎来电脑开机高峰。为此,部分地区的机构暂停了相应服务。周一仅有零星电脑遭感染& 据媒体邀约了解360威胁情报中心15日下午发布的WannaCrypt(永恒之蓝)勒索蠕虫态势显示,在中央网信办、公安部、工信部的领导下,经过全国动员和应急响应,感染和影响得到了控制,总体态势平稳,周一受感染机构的增长速度比前两天明显放缓,之前被业界广泛担忧的国内机构被大规模感染的状况并没有出现。“从我们的实际反馈看,证明了之前所有处置和响应工作是有成效的,从360威胁情报中心接到的求助信息看,周一只有个别机构和企业有零星电脑感染。”360企业安全集团总裁吴云坤应媒体邀约说。反思 隔离网非安全自留地  媒体邀约了解到这场蠕虫病毒的侵袭,让不少机构受到了影响,也引起业对网络安全的反思。  吴云坤应媒体邀约认为,目前整体的网络安全工作主要存在三大问题:第一,国家在网络安全建设上,需要找到能力型厂商。这次勒索病毒爆发事件,是对我国网络安全防御体系的整体考验,不仅是对应急响应能力的考察,也是对安全建设和供应商选择的一次考试。这次从病毒爆发重灾区和应急响应上看,过去在基础架构上的安全规划较少,同时很多安全厂商集体失声或反应较慢。整个国家安全需要能力型厂商,真正能够帮助国家和政企对抗全球日益严峻的威胁。  第二,内网隔离不能一隔了之,隔离网不是安全的自留地。多年来,我们强调内外网隔离的思想,认为网络隔离是解决网络安全问题最有效的方式,有些单位的信息安全工作人员仍旧简单地以为,只要隔离就能安全解决问题。但随着互联网时代的日益兴盛,网络边界越来越不清晰,也有更多的技术手段可以轻易突破网络边界。此次事件中招的大部分是企业和机构内网以及物理隔离网,事件证明,隔离不是万能的。内网是隔离的,本来应该是安全岛,但内网如果没有任何安全措施,一旦被突破,瞬间全部沦陷,所以在隔离网里要采取更加有效的安全措施。第三,政企机构的安全意识需要提高。虽然网络安全已经上升了国家战略层面和法制层面,但是国内机构和企业整体安全意识还不强。此次事件发生前一个月,相关补丁和预警就已经发布,但此次被感染的大多数客户都是因为没有及时打补丁所导致的。(记者 马春杰)Tags:媒体邀约& 勒索蠕虫& 控制
专业咨询热线:
(010)09157
QQ: 671046
地址:北京市丰台区万柳桥甲3号宝隆大厦1-618室远为软件:勒索病毒爆发,亡羊补牢不如主动防御

我要回帖

更多关于 内网病毒 的文章

 

随机推荐