本篇文章1347字,读完约3分钟

Wannacry抹黑了整个世界,不让它的制造商赚几个比特币,这可能让黑客失望了。

这是一个笑话,但另一方面,你在防守方面赢了吗?当然不是。有人形容这是一场5路12网的地震,因为恐怖袭击波及全球100多个国家和地区,波及电信运营商、加油站、医疗机构、大学甚至公安网络等企业或行业,给生产和生活带来了巨大的威胁和恐慌。

想成为攻击者的人没有获得巨额利润的原因是,各国政府当局、媒体和安全供应商已经开展了广泛的宣传、教育和补救措施。但是,毫无疑问,这将是网络安全史上的一件大事。

值得思考的是,事实上,在wannacry发起攻击的近两个月前,微软已经发布了相关的安全补丁(针对其支持更新的系统),近一个月前,黑客组织Shadow Broker发布了一个与此次攻击的攻击框架相关的工具包。

在这样的预警信息下,会有这样大规模的攻击,我们不得不问为什么。有必要知道这么多工业企业终端不能裸奔。除了终端安全软件,他们中的大多数也有网关级别的安全设备。

但令人失望的是,不会发生的事情已经发生了。这一次,有补丁可用,即使一些旧系统没有补丁,也有安全警告信息。如果下一次攻击发生时没有预补丁,那么会发生什么?

我真的无法想象!

我们知道wannacry是一个先锋,这是一个蠕虫+勒索的混搭攻击模式。没有必要解释敲诈。让我们看看蠕虫的特征。亚洲信息安全专家指出,曾经有90%的软件通过网站或电子邮件渗透受到攻击。然而,蠕虫利用系统漏洞。用户不需要任何交互,如点击和下载。黑客可以远程、悄悄地控制它们,它们可能会受到攻击。

因此,我们不禁要问,如果下一次攻击发生了,即利用我们不知道的漏洞(例如,美国国家安全局攻击未知的武器库),肯定不可能有预补丁,蠕虫+勒索,或其他组合攻击。恐怕受害者不是200,000个终端,在这个数字后面应该加上几个零。

正如亚信安全综合安全产品中心总经理童宁所说,作为安全服务提供商,我们应该告诉客户这是百年一遇的攻击吗?

我们现在面临的形势非常危险。

必须要求技术进步。从过去可以得出结论,我们的安全保护不应该如此脆弱。

据了解,此次攻击没有感染亚信安全的客户终端。为什么?据亚信安全专家称,首先,其许多产品线在4月份发布了针对微软永恒蓝色漏洞的虚拟补丁和检测策略。其次,桌面安全产品防毒墙网络版通过ageis引擎(行为监控)使用adc功能成功拦截了ransomware的恶意加密行为。即使病毒码没有更新,硬件网关出现故障,系统没有打补丁,也会发生这种情况。在下一个版本中,亚信安全将为其添加一个机器学习引擎,以再次提高其主动性和防御性。

WannaCry思考:假如下一次发生没有预补丁的勒索蠕虫攻击

通过制定事件发生前、发生中和发生后的安全策略,强调补丁管理、异常行为检测、沙盒分析、机器学习等技术手段,配合专业安全服务,确保客户的配置更新和安全软件更新,这是亚信安全的技术进步路线,以抵御下一次风险较高的攻击。

因此,这起未遂事件是对安全技术和安全提供商的考验,一眼就能看出谁在裸泳。崇拜绝不是终点。在越来越多的对抗中,只有用真刀真枪,不断创新技术,才能赢得用户和市场的尊重,这也是一种责任。

最后,还有一句话。我们经常说三点技术和七点管理。从互联网上可以看出,一些孤立的内部网受到了损害。企业还应加强安全管理规范,提高安全意识和治理水平。

标题:WannaCry思考:假如下一次发生没有预补丁的勒索蠕虫攻击

地址:http://www.og5o.com/ppzx/13726.html