制图:冯晓瑜资料来源:新华社
本报首席记者 许琦敏
这两天当你上班打开电脑,有没有发现重要数据文件被锁? 如果是,那你的电脑肯定被勒索软件WannaCry感染了! 如果数据没有备份,那就只有乖乖交赎金了———而且还未必一定能恢复。可如果你有良好的数据备份习惯,那只需低级格式化硬盘,并重装系统就好了。
5月12日20点,勒索软件WannaCry蠕虫席卷全球,世界上超过150个国家至少20万用户中招。这场大规模勒索软件感染事件,再次在世界上敲响了网络安全意识的警钟。网络安全专家呼吁,此次事件给国内的网络安全带来了新的挑战,暴露出了内网、专有终端的安全防护不足。更重要的是,现在几乎无人可以避免“触网”,因此提高安全认识、保持安全警觉,化被动为主动,才是防范网络攻击的关键———莫等遭受损失,才想起安全的重要。
篡改网页?不!这次感染直奔重要数据
投资界巨擘巴菲特在2017年股东大会上表示:人类面临的最大威胁是网络攻击。话音刚落,就发生了WannaCry蠕虫大规模感染事件。在国内,除了中国教育网内多所大学纷纷中招,不少毕业生的毕业设计文件被锁外,很多企业的内网甚至专网也未能幸免,医疗、电力、能源、银行、交通等多个行业均遭受不同程度影响。
与以往不同,因为带有明显的获利意图,此次的勒索蠕虫直奔重要数据。上海市信息安全行业协会会长、众人科技董事长谈剑峰告诉记者,这给中国国内的网络安全带来了新挑战。
过去,国内很多组织和机构始终把安全重点放在网站是否被攻击,或被篡改等“见得着”的方面,而对数据被窃取等高级持续性威胁不够重视。事实上,随着数据在各行业中的重要性增加,以终端存储数据为目标的攻击将会越来越多。“对于这类勒索程序,仅在网络层面拦截是不够的,需要网络层与终端设备联动,才能有效防御。”谈剑峰说,这次事件中,有很多专有终端也被攻陷和感染,这暴露了专用终端安全防护的不足。
“现在的网络应用,已经与利益密不可分。因此,传播病毒越来越受利益驱动。”谈剑峰说,如果电脑里有重要数据却不做好防范,就好比将身家性命放在光天化日之下,遭受被偷抢的威胁,只是时间问题。
内网一定保险?安全观念也要与时俱进
为何这次勒索蠕虫会如此猖獗?在网络安全专家看来,最简单的解释,就是电脑没及时安装补丁更新,视窗(Windows) 系统的MS17-010漏洞被程序攻击。攻击成功后,攻击者将电脑上的文件加密、弹出勒索页面,索要赎金。
“其实,早在今年3月,微软就公布了这个等级为‘严重’的漏洞。”谈剑峰说,利用这个漏洞,WannaCry会扫描开放445文件共享端口的视窗系统机器,用户只需开机上网,就会感染病毒并发作。
这让人想起了2003年8月发生的另外一起曾令人触目惊心的大规模病毒感染事件———冲击波蠕虫病毒肆虐全球。当时,为了防范蠕虫病毒的泛滥,部分运营商在主干网络上封禁了445端口。不过,大量未封禁该端口的电脑这次没能躲过攻击。
“不良的网络安全习惯,终于在这次蠕虫肆虐中付出了代价。”谈剑峰分析道,不少业务系统太古老,只能使用微软公司已经停止提供补丁更新的陈旧操作系统,如WinXP、WinServer2003等系统;平时懒得做数据备份、懒得更新系统补丁;更有一些人为图方便,安装第三方安全助手,却关闭视窗系统的自动更新,错过了今年3月微软针对Win7以上版本推送的补丁更新。
俗话说,道高一尺,魔高一丈。过去认为,只要物理隔绝,就能保证网络安全。可从这次事件看,即使物理隔绝也无法保证绝对安全。谈剑峰说,比如U盘就会把病毒传给内网电脑,而事实上,内部网络的安全疏漏更多,防御不足,很容易从内部发起攻击———内网的资产和数据价值更大,发生事件后影响将非常严重。
“所以,随着新技术的不断出现,我们的网络安全观念也必须与时俱进。”他说。
下一次怎么办?网络安全防范应常态化
昨天,网络安全题材的股票几乎全线涨停,对此谈剑峰十分感慨:为何直到事件发生,很多人才重视网络安全?
其实,更令他担心的是,这次事件一时轰动,但是公众很快就“好了伤疤忘了疼”。2003年的冲击波病毒事件便是如此,刚发生时,很多单位和个人的确开始注重网络安全,但这种重视只持续了一年左右。
“我们一定要提高安全认识,保持安全警觉,从一次次的安全事件中吸取教训,建设‘主动保护、持续监测、积极防御、快速响应’的安全态势感知体系———毕竟所有技术手段只能起辅助作用,人的安全意识才是最重要的。”
有了安全意识,防护手段也在不断发展。上海市科委高新技术产业化处副处长肖菁则认为,操作系统存在漏洞似乎不可避免,过去网络安全软件采用较多的是被动防御的策略,即有什么病毒出现,就进行查杀,但网络空间作为“第五空间”,在社会生活中越来越重要,因此未来的网络安全技术已开始向主动防御发展,让系统“具有一定的先天免疫力”。上海也有相关技术在研发中,正走向产业化。
相关链接
WannaCry蠕虫病毒:有出现病毒变种可能
WannaCry蠕虫病毒文件的大小为3.3MB,是一款蠕虫勒索式恶意软件。除 Windows10系统外,所有未及时安装 MS17-010 补丁的Windows 系统都可能被攻击。该病毒通过MS17-010漏洞进行快速感染和扩散,使用 RSA+AES加密算法对文件进行加密。一旦感染电脑,该病毒会扫描开放445文件共享端口的 Windows机器,无需用户任何操作,只要开机上网,就能在存在漏洞的计算机或服务器中植入恶意程序。当侵入组织或机构内部时,它会不停地探测脆弱的电脑设备,并感染它们,因此受感染的主机数量飞速增长。
被它感染的电脑将被锁定,照片、图片、文档、压缩包、音频、视频、可执行程序等多种类型的文件被加密,被加密后的文件后缀名改为“.WNCRY”,勒索软件运用了高强度的加密算法使得目前难以破解,暴力破解需要极高的运算量,基本不可能成功解密。受害者目前只能乖乖付钱消灾。攻击者甚至叫嚣,如果在规定时间不付钱,金额翻 倍,甚至删 除文件。同 时,WannaCry包含28个国家语言。
英国安全研究人员在分析病毒代码时发现了一个很长的域名,而此域名并未被注册。当他注册了此域名后,才发现这个域名看起来像是病毒作者给自己留的一个紧急停止开关,防止事情失去控制。每一个感染了病毒的机器,在发作之前都会事先访问一下这个域名,如果这个域名不存在,就继续传播。如果访问成功,就停止传播。无意之间,这位研究人员阻止了蠕虫病毒进一步大范围爆发的可能。
但是不容松懈的是,该勒索蠕虫持续感染状况不会马上停止,未来几周会更具挑战。比如,可能出现改进型无关键开关的病毒变种,也会对安全防范和处理提出新的挑战。