大潘聊WannaCry勒索攻击事件,看看你可能忽视了些什么

【51CTO.com原创稿件】近日,网络安全概念股集体高开,启明星辰等多个安全厂商股涨停。这一切都源于WannaCry勒索蠕虫的爆发。自WannaCry出现至今,其攻击范围遍布全世界超过100多个国家及地区,影响的企业或行业包括了电信运营商、加油站、医疗机构、高校甚至公安网,给生产、生活带来了巨大的威胁和恐慌。

记者了解到,事发后,社会各界都在积极响应,一场应对勒索蠕虫的大战就此展开。安全企业通宵达旦研究分析该勒索蠕虫,主动及时给出响应策略,媒体广泛传播呼吁大家及时应对,公安、教育、银行等有关部门积极部署,开展防范工作。

在启明星辰首席战略官潘柱廷(安全界同仁都亲切的称他为“大潘”)看来,如果把这次事件看成是互联网领域的一场“灾难”,那么对该事件的处置大家做得“相当不错”。他表示,灾难的处置分为三个级别:一是用户的自护自救;二是,民间企业机构以扁平化的方式协同合作,积极响应;三是,国家的集中应对和指挥,进行整体协调分析。这三级机制从这次事件的应急来说是有效的。

但是,大潘也表示,作为一个事件处理来看,这并不是一次完美的事件处理,这次的事件处理暴露除了一些不足。

在大潘的眼中,此次事件带来的损失不仅仅是中招用户的损失。他认为,看待一个灾难损失可从三个部分来说:第一部分,直接中招后带来的损失。因为中招而导致的直接或间接的损失,比如数据的丢失。第二部分,处置此次勒索蠕虫事件所带来的损失。在这个事件中,事件处置的损失要大于中招的损失。(事件处置带来的损失主要源于三种情况:一是,正常处置事件形成的损失。例如:可能因断网自查会或者备份数据耽误公司的正常业务进展;二是,因处置失当带来的损失。如果出现处置失当,长时间断网,将无法进行下一步的业务。三是,因过度恐惧和过度保护所带来的损失。比如运营商已经关闭了445端口,而企业要做的并不是在过多的对端口进行处理。企业系统已经是正版而且每个补丁都实时更新了,这种情况下若是能够理性的分析,其实不必再过度担心。)第三部分,因意识到风险而引起了成本的增加。为了有效保障内网安全,企业事前需要投入,事后也需要提高安全方面投入,无论是人工还是系统上的安全。

勒索蠕虫事件已经发生,然而并没有结束。大潘认为:“这一事件可以说是既不空前,也不绝后。”未来必将还会有类似,甚至更严重的攻击。我们需要反思,尤其在此次事件中沦陷的企业和个人用户,也需要思考未来,我们究竟该如何应对更加重大的攻击?

网络安全防御的博弈好比“黄河悬空河”,大潘这样形象的比喻到。为了防止水灾泛滥,人们会选择不断加高堤坝,然而泥沙会逼迫我们在不断的加高堤坝的同时而抬高河床,可能在预想不到的某天将会促成一次黄河泛滥,甚至于黄河改道。这是一个悲观的结论,但是这并不意味着我们就可以不去治理黄河。网络安全亦是如此,所谓事前防范措施一个个累加起来就像在铸一个河堤一样,不能因为新的攻击和不可预料的灾难而放弃防护。

因此,大潘提出了“乐观的悲观主义”这一观点,我们对于必然出现东西不必很悲观。就像人一定会死,换个角度想,活着的每一天都是赚的。那么,在预想到这个最坏的结果的时候,我们其实可以以乐观积极的心态来对待生命中的每一天。同理,当我们客观地承认网络攻击存在的情况下,我们对待安全的态度应该是积极的。说不定大规模网络安全事件的爆发,也或许正是对传统安全防御模式进行变革的一个契机。

当面临类似此次攻击事件的情况时,除了积极的分析研究提供防御措施外,“作为专业的厂商,还需要形成这样一种自律:一是,只说自己确实知道的;二是,只引用自己信得过的人的话,并明确说明是引用的。”大潘建议。

最后,谈及此次勒索蠕虫选择的支付手段“比特币”的监管时,大潘指出:“现在,比特币是最难追踪的一种支付手段。所以,将来这一支付手段一定会成为网络安全攻击或者其他方面攻击获利的支付手段。对于比特币的监管,目前只能限制其公开化,而无法限制它在黑市上的发展。在技术上对它的打击很困难,从法律管制上实现也很难操作,这是现在一个非常现实的问题。”

作者:杜美洁
来源:51CTO

时间: 2024-10-26 19:13:12

大潘聊WannaCry勒索攻击事件,看看你可能忽视了些什么的相关文章

Radware深度解读肆虐全球的WannaCry勒索攻击

本文讲的是Radware深度解读肆虐全球的WannaCry勒索攻击,2017年5月12日,勒索软件变体WannaCrypt恶意软件(也作WCry.WannaCry或WanaCrypt0r)在全球范围内爆发,攻击目标是全球范围内的电脑,并成功击垮了全球数十家企业.攻击受害者包括中国的大学.俄罗斯联邦内政部.英国国家医疗服务系统以及包括联邦快递.西班牙电信公司Telefonica和法国汽车制造商Renault等在内的企业. Radware ERT研究团队针对这一持续肆虐的恶意软件做了深入研究分析,本

听启明星辰大潘 聊聊WannaCry的“过”与“功”

说"永恒之蓝"勒索软件蠕虫大规模爆发是让人始料未及的,其实笔者是不同意的.早在3月14日,微软就发布了针对"永恒之蓝"的MS17-010补丁:一个月前,此事已见端倪,4月14日,黑客团体Shadow Brokers公布了一批NSA方程式组织的机密文档及工具,其中包括多个Windows远程漏洞利用工具:第二天,启明星辰就发布临时解决方案,建议已知受影响的windows操作系统先关闭135.137.445.3389端口,或使用防火墙屏蔽上述端口的访问:同时启明星辰发布升

比特币勒索攻击技术演进与趋势威胁分析报告

一.报告摘要 2017年5月12日20时,全球爆发大规模比特币勒索感染事件.美国.英国.俄罗斯.中国等多个国家都遭到了WannaCry勒索软件的攻击.一时关于比特币勒索的相关报道呈井喷之势,充斥于媒体报端.但多数内容不是流于表面,就是过于片面化,并不系统.经过多年对比特币勒索的密切关注和深刻理解,安华金和攻防实验室总结整理出颇具技术含量的比特币勒索发展报告,以下报告以比特币勒索为研究对象,以比特币勒索的发展为纲,尝试为各位勾勒出一副全面的比特币勒索的攻击和防护建议图. 本报告主要分为四部分:第一

WannaCry勒索病毒不相信眼泪,破局有四招!

这是一次破坏性极强的黑客袭击事件,病毒顷刻之间蔓延全球,爆发不到48小时,100多个国家和地区的企业纷纷中招,目前所知的波及国家数量已超150个,中招设备数量超过30万台,没错,它就是让人头疼到想哭的WannaCry勒索病毒. WannaCry勒索病毒,有人欢喜有人愁 WannaCry 把中招的人搞得真心想哭.试想,打开电脑,你就有可能面临着一笔300美元的比特币"赎金".虽然安全专家极力强调,不要缴纳赎金以免助纣为虐,可不交的话,电脑中所有的重要资料便会丢失,为此让人虐心.据统计,在

持续更新 ing | Wannacry 勒索病毒专题

勒索软件遍地开花,5.12"永恒之蓝"突然降临,迅速波及全网,世界陷入一片大乱,企业和个人都纷纷"中枪".WannaCry在过去两天内已经在全球99个国家和地区超过百万台电脑受到攻击,俄罗斯.英国.中国.乌克兰等国纷纷"中招",国内的政府终端.医院.机场.火车站以及高校,公安都被殃及. 从wannacry 病毒爆发以来,各家都发出了文章,看雪也发了一篇,谁动了我的论文?我们来扒一扒勒索软件的前世今生,顺便帮大家回顾一下勒索软件的发展. 网络上的文

被WannaCry勒索蠕虫加密的文件是否能复原?

[51CTO.com原创稿件]自2017年5月12日勒索蠕虫WannaCry爆发以来,对于已经感染该勒索蠕虫的Windows用户来说,最头痛的莫过于电脑上的数据该怎么办呢?除了乖乖交出赎金,是否还有其他的办法找回数据吗?带着这一疑问,记者采访了亚信安全的安全专家们. 被WannaCry加密的文件,部分可恢复 "目前,加密的文件通过解密是不可能的,但是被删除的数据可做恢复." 亚信安全通用安全产品管理副总经理刘政平说到. WannaCry是一种蠕虫式勒索软件,利用NSA黑客武器库泄露的&

MongoDB勒索攻击蔓延原因:不安全配置

攻击者已经发现很多MongoDB配置存在缺陷,而这为勒索攻击打开了大门. 安全研究人员兼微软开发人员Niall Merrigan一直在追踪MongoDB勒索攻击事件,有一天,他突然看到攻击次数从12000增加到27633.与勒索软件攻击不同,其中数据被加密,在这种攻击中,攻击者可访问数据库.复制文件.删除所有内容并留下勒索字条--承诺在收到赎金后归还数据. "这里的问题在于,人们通常会快速设置好数据库,并开始构建应用,而没有适当的安全考虑,"Merrigan称,"在很多情况下

CNNVD关于WannaCry勒索软件攻击事件的分析报告

本文讲的是CNNVD关于WannaCry勒索软件攻击事件的分析报告,北京时间2017年5月12日,一款名为"WannaCry"(也称WannaCrpt.WannaCrpt0r.Wcrypt.WCRY)的勒索软件在全球范围内爆发,造成极大影响. 针对本次攻击事件,国家信息安全漏洞库(CNNVD)进行了分析研究,情况如下: 一.网络攻击事件背景 此次爆发的"WannaCry"勒索软件来自"永恒之蓝"(EternalBlue),主要利用微软Window

CNNVD:关于WannaCry勒索软件攻击事件的分析报告

北京时间2017年5月12日,一款名为"Wanna Cry"(也称WannaCrpt.WannaCrpt0r.Wcrypt.WCRY)的勒索软件在全球范围内爆发,造成极大影响.针对本次攻击事件,国家信息安全漏洞库(CNNVD)进行了分析研究,情况如下: CNNVD:关于WannaCry勒索软件攻击事件的分析报告-E安全 一.网络攻击事件背景 此次爆发的"WannaCry"勒索软件来自"永恒之蓝"(EternalBlue),主要利用微软Window