5月12日晚間,wannacry(又稱wanna decryptor)勒索病毒在全球近百個國家和地區爆發,據中國國家資訊安全漏洞庫(cnnvd)5月14日釋出的關于wannacry勒索病毒攻擊事件的分析報告(以下簡稱cnnvd報告),全球中招案例已超過75000個。
此次惡意攻擊來勢洶洶。勒索病毒首先在校園系統爆發;5月13日1時,中石油旗下部分加油站突然出現斷網,線上支付功能受到影響;5月14日早間,無錫市人民政府新聞辦公室官方微網誌“無錫釋出”稱多地出入境、派出所等公安網也疑似遭遇了病毒襲擊。
能源、公安系統等紛紛“中招”,在網絡安全專家看來,這是“安全意識薄弱”惹的禍。但“中招”機構也有苦衷,衆多終端難以管理,外網便利又不能割舍,在效率與安全之間,關鍵行業當如何平衡?
局勢暫緩遺留問題難解
截至5月14日,wannacry勒索軟體在中國已經肆虐了3天。中石油稱,因勒索病毒爆發,導緻銀行卡、第三方支付等網絡支付功能無法使用,加油及銷售等基本業務運作正常,加油卡賬戶資金安全不受影響。
此外,“無錫釋出”于5月14日早間釋出微網誌稱,無錫出入境處網絡系統遭到病毒入侵,13~14日暫停辦理所有業務,并且北京、上海、江蘇、天津等多地的出入境、派出所等公安網也疑似遭遇了病毒襲擊。
“中毒”面積之大十分罕見。cnnvd報告稱,此次網絡攻擊涉及百餘個國家和地區的政府、電力、電信、醫療機構等重要資訊系統及個人電腦,最嚴重區域集中在美國、歐洲、澳洲等。其中,我國爆發時間應為上周五(5月12日)下午3時左右,恰逢國内各機關網絡安全防範最松懈之時。
正當人們有些“張皇失措”時,攻擊意外中斷。據多個行業專家向《每日經濟新聞》記者證明,因勒索軟體中預留的終止機制被技術人員發現,目前的病毒不會再有新的“中招者”。但此次惡意攻擊也遠未結束,四川無聲資訊技術有限公司副總經理鄒曉波向記者表示,由于13日有很多終端處于關機狀态,不排除星期一(5月15日)這一病毒還會再爆發一輪。
而網絡安全專家張瑞東更表示,這一波惡意攻擊所造成的遺留問題難以解決,“我記得這個勒索病毒有一個星期的(付贖金)期限,一個星期内不解鎖的檔案短期内就解不了鎖了,原有的已經被鎖過的機器是沒有辦法解決這個問題的。”
這一病毒被認為難以暴力破解,在不交贖金的前提下,想要重新讓“中毒”的電腦恢複服務隻能重裝系統。5月14日,中石油表示,截至5月14日12時,公司80%以上加油站已經恢複網絡連接配接,受病毒感染的加油站正在陸續恢複銀行卡、第三方支付功能。
“可能沒鎖到重要的東西。就像我們在超市買東西,結算的終端機器被鎖了,但内部的資料也都會彙總并傳到伺服器上,這個機器上本來不會産生重要的資料,頂多是加油的時候臨時産生的支付的資訊,是以才會很容易(修複)。”張瑞東分析道。
但公安網絡的情勢似乎沒有那麼簡單了。記者以咨詢者身份于5月14日晚間撥打“無錫釋出”的微網誌中公布的咨詢電話,對方表示,目前正在努力恢複網絡,但因網絡還不穩定,建議不緊急者于一周後再來辦理業務。
便利與安全權衡難題
線上支付停擺僅36小時就恢複使用,也沒有影響到重要的加油系統,中石油在此次惡意攻擊中“有驚無險”。
“加油站的内網與外網是完全獨立的,通過中間池交換資料,而中間池僅能讀取資訊的權限,沒辦法運作,是以對内網沒有什麼影響。”為加油站開發etc支付系統服務的一位技術人員向《每日經濟新聞》記者解釋道,除非内部人發起攻擊,外部攻擊者進入中石油的内網是非常難的,這也保證了“加油安全”。
值得注意的是,與中石油的大面積“中招”不同,中國石化就顯得安全得多,這是為什麼?“這要看内網的邊際有多大,比如中石油接了很多外部系統,内網的外部終端就有很多,本身脆弱點也很多,維護人員就需要很多,容易出事。系統是越簡單越安全,越複雜越危險。”張瑞東表示。
據公開報道顯示,中石油網上支付可通過加油卡、微信、支付寶等99種方式支付費用。
中國石化資料顯示,截至2016年12月31日,其品牌加油站總數30603座。對于在此次惡意攻擊中“逃過一劫”,中國石化相關負責人向記者表示其加油卡自成體系,此外,該人士還強調,技術上的意外總是難免的,一定會竭力避免。
實際上,考慮到使用的便捷性,已有越來越多的關鍵性公共事業系統接入外網。而諸如石油網絡、公安網絡、金融系統擁有數量龐大的零散電腦終端,且使用頻率高維護管理“粗放”,已成為棘手的安全問題。
除了數量龐大和便利化使用頻繁,很多關鍵行業的網絡安全管理粗放和維護意識也是一個難題。
網絡安全專家張瑞東表示,針對此次病毒漏洞的“更新檔”早在一個月前就已經釋出,“中招主要是因為他們用的系統本身很陳舊,不會定期更新導緻”。
鄒曉波也表示,一些企業的安全管理人員安全意識不到位,存有僥幸心理,而據他這兩天接觸的案例,勒索病毒已擴散至金融系統,而這些系統的實體隔絕及邏輯隔絕已很完善,感染病毒是源于内網與外網接觸的“交叉感染”,如員工使用自帶已染毒的筆記本電腦及優盤。
“已經不是疏忽大意的問題了,是規則沒有制定好,比如一個星期必須更新一次。”張瑞東介紹道,微軟每周都會釋出新更新檔,從運維安全角度來講,更新檔是要求必須打的,但是因為微軟的一些更新檔本身會影響到系統的正常使用,或者會造成業務中斷,是以很多人就會偷懶。
“不挨打不長教訓”是張瑞東對此次事件的評價。鄒曉波則表示,相應的安全應急預案也十分重要。上述兩位業内人士也提醒,這一波惡意攻擊雖被技術人員找到了“停止開關”,但不排除新的變種病毒再度發起攻擊。
值得注意的是,5月14日,擁有最尖端反毒軟體的“卡巴斯基實驗室”通過其官方微信平台釋出消息稱,“新一波的wannacry2.0攻擊已經襲來,并且這次沒有發現停止開關”。
這次,關鍵領域能抵禦住攻擊嗎?網絡安全防範該從何做起?
本文轉自d1net(轉載)