5月发生的WannaCry病毒事件尚未平息,新的变种病毒又疯狂来袭!
据国外媒体报道,27日,欧洲多国再次受到类似“永恒之蓝”的攻击,新病毒会远程锁定设备,然后索要价值300美元的比特币作为赎金。
Petya变种病毒凶猛
据悉,这种最新出现的病毒被称为Petya变种,与今年5月的“永恒之蓝”勒索病毒相比,Petya勒索病毒变种不仅使用“永恒之蓝”等NSA黑客武器攻击系统漏洞,还会利用“管理员共享”功能在内网自动渗透,即使打全补丁的电脑也会被攻击。相比已经引发广泛重视的“永恒之蓝”漏洞,内网共享的传播途径更具杀伤力。
当前,英国、乌克兰、俄罗斯、丹麦等地都已经爆发这种新病毒,包括总部位于伦敦的全球最大广告公司WPP、俄罗斯石油公司Rosneft、丹麦航运巨头AP Moller-Maersk等都中了毒。
当中以乌克兰最为严重,大量商业银行、私人公司、电信运营商、政府部门系统、首都基辅鲍里斯波尔国际机场都受到了攻击,甚至乌克兰副总理罗岑科·帕夫洛也中招了,他还曝光了政府电脑被攻击后混乱的现场。甚至,乌克兰的ATM机也被拖下了水。
乌克兰切尔诺贝利核电站的电脑系统也受到攻击,致使核电站部分区域的辐射监察不得不改为人工操作。俄罗斯杀毒软件公司卡巴斯基表示,情况正向全球蔓延。
当前,国内安全厂商360已经免疫工具。360天擎(企业版)和360安全卫士(个人版)可以查杀该病毒。
在这勒索病毒二次爆发之际,我们不禁再次反思,在数字经济时代,我们该如何守护企业信息安全。
我们真的重视企业安全了吗?
据360威胁情报中心监测,在在第一次“永恒之蓝”肆虐全球的时候,我国至少有29372个机构遭到“永恒之蓝”病毒攻击,保守估计超过30万台终端和服务器受到感染,覆盖了全国几乎所有地区。
而本次Petya变种病毒攻击,利用的还是与WannaCry相同的“永恒之蓝”安全漏洞,再加上利用“管理员共享”功能在内网自动渗透,攻击力更强。Petya短短时间就已肆虐欧洲即可以看出,它的感染能力有多强大。
从这里也可以看出,不管是国内还是国外,不管是政府部门还是企业机构,大家对网络安全的重视程度还远远不够。
在国内,政企网络安全防护观念亟需升级。在“永恒之蓝”爆发之前,虽然大多数的政企机构都建构了自己的安全防护体系,但结果呢?大多数都中招了。这是因为国内大部分政企单位缺乏系统的网络安全防护体系的规划和建设,多数的安全只是是依靠硬件和安全产品堆砌,政企网络安全防护措施严重不足。不只是安全防护体现的规划和建设,政企在日常建设和运营商的安全意识,管理上更是问题多多。比如大多数政企单位的业务部门与安全部门缺乏沟通或沟通不顺畅,安全部门未定期对网络系统补丁进行更新,网络安全措施落实不到位等,这些都为黑客攻击提供了可乘之机。
“零信任网络”时代,政企安全防护要高要求高标准
“零信任网络”是由Forrester、Gartner等众多安全公司在2013年提出的安全概念。Forrester认为,当前以数据为中心的世界,威胁不仅仅来自于外部,需要采用"零信任"模型构建安全的网络。在"零信任"网络中,不再有可信的设备、接口和用户,所有的流量都是不可信任的。
在现实中,技术高超的APT攻击者总有办法进入政企网络,而政企的内部员工有意、无意地也会对信息安全造成损害。来自任何区域、设备和员工的访问都可能造成安全危害。因此"零信任"是当前网络对政企安全的最新要求,必须进行严格的访问控制和安全检测。
Petya变种病毒的再度肆虐提醒我们,在“零信任网络”是时代,政企安全防护必须高要求高标准。
纵观WannaCry病毒事件及本次“Petya变种病毒事件”我们不难发现,勒索蠕虫给全球的政企机构造成了十分严重的损失,但从攻击手段来说并不新鲜,也并非现有防护技术不能够抵御。它暴露的是各政企机构在网络安全方面的不足,比如网络规划,产品升级,应急响应,持续监测等。
在这里,何玺贴出360企业安全集团熊瑛给政企管理者的一些建议(已获得同意)。
“参照“网络安全滑动标尺”理论,政企用户网络安全体系的构建应从“安全架构”、到“被动防御”、再到“积极防御”阶段。“安全架构”是网络的根基,其确保网络结构的坚固,“被动防御”则是消耗攻击资源、提升攻击成本的有效途径,而“积极防御”是对“被动防护”能力的补充,用于对抗更为复杂的高级威胁。
概括来讲,新威胁环境下的边界防御体系应在保持网络结构坚固的基础上,不断巩固防线纵深,并持续提升监控、分析和响应能力。
“零信任网络”时代,政企网络信息安全该如何防护?
第一,重新审视现有网络的基础架构,通过对内部网络进行更加精细的分段和隔离,构建内网的塔防体系。同时,通过提升对安全策略执行效果的感知能力,及时发现访问控制的疏漏,避免安全设备成为“摆设”,维持网络的结构坚固;
第二,构建统一管理平台,加强安全设备维护管理,依靠自动化、半自动化的手段提升应急处置的效率与准确性,企业用户选择某一品类安全产品时应优先考虑同一品牌,以降低运维管理、应急响应的操作难度。
第三,重视持续监控,通过数据分析构建用户对于风险、威胁的发现和感知能力,向“积极防御”持续迈进。”
PS,最新消息:卡巴斯基实验室中国官方微信订阅账号称,初步研究显示,这种最新的威胁并不是之前报道中所称的是一种Petya勒索软件的变种,而是一种之前从未见过的全新勒索软件。尽管这种勒索软件同Petya在字符串上有所相似,但功能却完全不同,卡巴斯基将这种最新威胁命名为ExPetr。