本报北京5月15日电(中国青年报·中青在线记者 潘圆)抗击勒索蠕虫取得阶段性成果。此前业界普遍担忧的“黑色周一”并未出现。今天360威胁情报中心发布的WannaCrypt(永恒之蓝)勒索蠕虫态势显示,周一受感染机构的增长速度比前两天明显放缓。
周一是大型机构和政府机构上班时间,此前业界普遍担心,因为是电脑开机高峰,可能引发大规模感染。
360企业安全集团总裁吴云坤认为,这次政府和企业在周一上班,电脑没有被大规模感染,和许多机构全面、细致、严格的工作有很大关系。
“我们获得的实际反馈证明之前处置和响应工作是有成效的,从360威胁情报中心接到的求助信息看,周一只有个别机构和企业有零星电脑感染。”吴云坤说。
此外,这次的永恒之蓝勒索蠕虫的大规模爆发开始于上周五下午,周末正好是大型机构、政府机关使用电脑的低峰期,这在客观上避免了蠕虫病毒的快速扩散,也为相关机构和行业进行应急处置提供了48小时的缓冲。
事件也让全行业开始反思。吴云坤认为,我们整体的网络安全工作主要存在三大问题:第一,国家在网络安全建设上,须找到能力型厂商。这次勒索病毒爆发事件,是对我国网络安全防御体系的整体考验,不仅是对应急响应能力的考察,也是对过去安全建设和供应商选择的一次延期考试。这次从病毒爆发重灾区和应急响应上看,过去在基础架构上的安全规划较少,很多安全厂商集体失声或反应较慢。整个国家网络安全需要能力型厂商,真正能够帮助国家和政企对抗全球日益严峻的威胁。
第二,内网隔离不能一隔了之,隔离网不是安全的自留地。多年来,我们强调内外网隔离,认为网络隔离是解决网络安全问题最有效的方式。有些单位的信息安全工作人员仍旧简单地以为,只要隔离就能解决安全问题。但随着互联网时代的发展,网络边界越来越不清晰,业务应用场景越来越复杂,也有更多的技术手段可以轻易突破网络边界。此次事件中招的大部分是企业和机构内网以及物理隔离网。事实证明,隔离不是万能的,不能一隔了之、万事大吉。内网是隔离的,本来应该是安全岛,但内网如果没有任何安全措施,一旦被突破,瞬间全部沦陷。所以在隔离网里要采取更加有效的安全措施。
第三,政企机构的安全意识需要提高。虽然网络安全已经上升到国家战略层面和立法层面,但是国内机构和企业整体安全意识还不强。此次事件发生前一个月,相关补丁和预警就已经发布,被感染的大多数用户都是因为没有及时打补丁。