最大规模勒索蠕虫肆虐 老旧漏洞频成安全杀手

数据观  •  扫码分享
我是创始人李岩:很抱歉!给自己产品做个广告,点击进来看看。  

 5月12日,名为永恒之蓝(WannaCrypt)的勒索蠕虫开始在全球肆虐,包括美国、俄罗斯以及整个欧洲在内的100多个国家,及国内的高校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件,对重要数据造成严重损失。

 目前全球已有超过数十万台机器被感染。该安全事件风险被360等多家安全机构定级为“危急”,被认为是迄今为止最大规模的勒索攻击活动。据360威胁情报中心的监测,5月15日(周一)将迎来勒索蠕虫爆发高峰期。

 永恒之蓝勒索蠕虫利用了微软基于445 端口传播的 SMB 漏洞。尽管微软已在2月前(3月份)发布了针对Win7以上版本的漏洞补丁(MS17-010),全球仍有数十万电脑中招,其中包括众多没有补丁的XP系统用户。补丁数月不更新、使用缺乏防护的老旧操作系统,这显示我们的安全形势非常严峻。

 安全漏洞已成为导致安全问题的一大重要根源。2016年,安全研究人员在来自246家供应商的2136款产品中发现了总计17147项安全漏洞。大多数被披露安全漏洞的厂商都能快速发布相应的修复补丁,但用户的漏洞修复时间却需要数月。大多数(81%)安全漏洞在漏洞发布当天即提供修复补丁,然而在30天后,只有不足2%的客户能安装安全补丁。

 在网络攻击事件中,很多人会经常提及零日漏洞利用——这一展现黑客高超技能的手段,但美国电信公司Verizon 2016数据泄露报告显示,零日漏洞使用并不频繁:大多数攻击利用已知漏洞,并且这些漏洞的补丁早已推出数年。成功的漏洞利用案例中,仅前10位已知漏洞就占据了85%的份额。

 漏洞补丁推出数月、数年仍没有被用户修补,我们的安全意识淡漠现象可见一斑。没有网络安全就没有国家安全,如何尽快提升安全防护能力,需要我们再次重新认识习近平总书记在网络安全和信息化工作座谈会上的讲话,“那种依靠装几个安全设备和安全软件就想永保安全的想法已不合时宜,需要树立动态、综合的防护理念”

 安全专家、360企业安全总裁吴云坤表示,政企用户一方面需要加强机构的网络安全制度建设,提升全员的网络安全意识,实现补丁及时更新等工作的制度化和自动化;更重要的是需要建立数据驱动的纵深防护安全体系,以解决传统的边界防护乏力的现实挑战。“我们需要改变过去那种认为内网或隔离专网就会安全的错误认识。”

责任编辑:陈近梅

随意打赏

蠕虫病毒
提交建议
微信扫一扫,分享给好友吧。