9CaKrnK2Ros作者:徐龙第opinion.huanqiu.comarticle徐龙第:网络安全需要管理、意识、预防与合作/e3pmub6h5/e3pn4bi4t2017年5月12日晚20时左右,WannaCry蠕虫病毒席卷全球,引发大规模勒索软件感染事件,致使100多个国家和地区多个行业的计算机系统受到影响。感染勒索软件的电脑被锁定,文件被加密,受害者暂时只能付费破解。攻击者甚至叫嚣,倘若不在规定时间内付费,金额翻倍,甚至删除文件。这次事件再次凸显当前网络安全形势的严峻性。当然,勒索软件事件时有发生,此类事件本身并不稀奇。2017年4月,国家计算机网络应急技术处理协调中心在《2016年我国互联网网络安全态势综述》中指出,“敲诈勒索软件肆虐,严重威胁本地数据和智能设备安全”。该中心监测发现,2016年在传统个人终端,捕获敲诈勒索类恶意程序样本约1.9万个,数量创近年来新高,而敲诈勒索软件的攻击对象已逐渐由针对个人终端设备延伸至企业用户,特别是针对高价值目标的勒索情况严重。与通常的勒索软件不同,此次“永恒之蓝”病毒感染的规模之广,传播之快,影响之大,引人关注。可以预见,类似事件今后可能仍然难以避免。此次事件再次暴露了网络安全领域久已存在的诸多问题。技术分析表明,WannaCry勒索软件主要利用了基于445端口传播扩散的SMB漏洞MS17-010。然而,微软在2017年3月就已经发布了该漏洞的安全更新,但很多企业、机构和个人用户都未及时打上补丁,以至于这款勒索软件几乎在一夜之间就感染了全世界。 这充分表明:首先,即使在全球范围内,人们的网络安全意识仍然非常薄弱,而且是大面积的薄弱,并不限于一个或几个国家和群体,甚至包括许多机构负责网络安全的专职人员也是如此;其次,许多企业和机构的日常网络安全措施仍不到位,预防能力不足,对那些非网络安全行业的机构来说尤其如此,比如医院就成为这次事件的重灾区;最后,这次事件的发生就和绝大多数网络攻击一样,在很大程度上仍是一个管理问题,包括技术管理、行政管理、人员管理、意识管理、知识管理等。今后,各个机构和企业需要把网络安全纳入日常管理之中,将之列为一项重要内容,即使不是首要工作。当然,这次事件尚未涉及“内鬼”管理的问题,在很多情况下,内部人士知识的缺乏、意识的薄弱、工作的疏忽都是造成网络事件的重要因素。简言之,在技术之外,管理问题不容小觑。2017年4月14日,黑客组织“影子经纪人”曝光了美国国家安全局使用的Windows系统高危漏洞工具。有独无偶,攻击者在这次事件中使用的漏洞程序“永恒之蓝”就在该局精英黑客团队“方程式小组”使用的“网络武器库”之中。美国《华尔街日报》记者谢恩•哈里斯(Shane Harris)曾在2014年出版的@War一书中披露,该局是世界上最大的“零日漏洞”买家。如果再考虑到斯诺登前几年披露的“棱镜计划”,以及美国政府多年来采取的各种网络举措,可以说美国在追求绝对网络安全、谋求网络安全优势方面走得很远,在推动网络空间军事化、武器化方面“贡献”很大。但是,美国“网络武器库”的泄露不仅对其他国家构成威胁,对美国本身也是威胁,因为美国也是世界上对互联网依赖程度最高的国家之一。与其他技术相比,信息技术的变革可能更快,更可能出现“道高一尺,魔高一丈”之势,在网络空间追求绝对安全的企图和努力都不可取,否则可能会造成“自食恶果”的局面。2016年10月,美国出现互联网大面积瘫痪,或许是个警钟。今后,美国这样的网络强国应多作其他国家的“正面榜样”,加强与其他国家的国际合作,共同维护网络空间的和平、安全、秩序和战略稳定。(作者为中国国际问题研究院副研究员、博士)1495089120000环球网版权作品,未经书面授权,严禁转载或镜像,违者将被追究法律责任。责编:gaowang环球网149508912000011[]
2017年5月12日晚20时左右,WannaCry蠕虫病毒席卷全球,引发大规模勒索软件感染事件,致使100多个国家和地区多个行业的计算机系统受到影响。感染勒索软件的电脑被锁定,文件被加密,受害者暂时只能付费破解。攻击者甚至叫嚣,倘若不在规定时间内付费,金额翻倍,甚至删除文件。这次事件再次凸显当前网络安全形势的严峻性。当然,勒索软件事件时有发生,此类事件本身并不稀奇。2017年4月,国家计算机网络应急技术处理协调中心在《2016年我国互联网网络安全态势综述》中指出,“敲诈勒索软件肆虐,严重威胁本地数据和智能设备安全”。该中心监测发现,2016年在传统个人终端,捕获敲诈勒索类恶意程序样本约1.9万个,数量创近年来新高,而敲诈勒索软件的攻击对象已逐渐由针对个人终端设备延伸至企业用户,特别是针对高价值目标的勒索情况严重。与通常的勒索软件不同,此次“永恒之蓝”病毒感染的规模之广,传播之快,影响之大,引人关注。可以预见,类似事件今后可能仍然难以避免。此次事件再次暴露了网络安全领域久已存在的诸多问题。技术分析表明,WannaCry勒索软件主要利用了基于445端口传播扩散的SMB漏洞MS17-010。然而,微软在2017年3月就已经发布了该漏洞的安全更新,但很多企业、机构和个人用户都未及时打上补丁,以至于这款勒索软件几乎在一夜之间就感染了全世界。 这充分表明:首先,即使在全球范围内,人们的网络安全意识仍然非常薄弱,而且是大面积的薄弱,并不限于一个或几个国家和群体,甚至包括许多机构负责网络安全的专职人员也是如此;其次,许多企业和机构的日常网络安全措施仍不到位,预防能力不足,对那些非网络安全行业的机构来说尤其如此,比如医院就成为这次事件的重灾区;最后,这次事件的发生就和绝大多数网络攻击一样,在很大程度上仍是一个管理问题,包括技术管理、行政管理、人员管理、意识管理、知识管理等。今后,各个机构和企业需要把网络安全纳入日常管理之中,将之列为一项重要内容,即使不是首要工作。当然,这次事件尚未涉及“内鬼”管理的问题,在很多情况下,内部人士知识的缺乏、意识的薄弱、工作的疏忽都是造成网络事件的重要因素。简言之,在技术之外,管理问题不容小觑。2017年4月14日,黑客组织“影子经纪人”曝光了美国国家安全局使用的Windows系统高危漏洞工具。有独无偶,攻击者在这次事件中使用的漏洞程序“永恒之蓝”就在该局精英黑客团队“方程式小组”使用的“网络武器库”之中。美国《华尔街日报》记者谢恩•哈里斯(Shane Harris)曾在2014年出版的@War一书中披露,该局是世界上最大的“零日漏洞”买家。如果再考虑到斯诺登前几年披露的“棱镜计划”,以及美国政府多年来采取的各种网络举措,可以说美国在追求绝对网络安全、谋求网络安全优势方面走得很远,在推动网络空间军事化、武器化方面“贡献”很大。但是,美国“网络武器库”的泄露不仅对其他国家构成威胁,对美国本身也是威胁,因为美国也是世界上对互联网依赖程度最高的国家之一。与其他技术相比,信息技术的变革可能更快,更可能出现“道高一尺,魔高一丈”之势,在网络空间追求绝对安全的企图和努力都不可取,否则可能会造成“自食恶果”的局面。2016年10月,美国出现互联网大面积瘫痪,或许是个警钟。今后,美国这样的网络强国应多作其他国家的“正面榜样”,加强与其他国家的国际合作,共同维护网络空间的和平、安全、秩序和战略稳定。(作者为中国国际问题研究院副研究员、博士)