首页 >养生

网络911警告永恒之蓝漏洞或是冰山一角

2019-04-11 08:25:55 | 来源: 养生

“络9·11”警告 “永恒之蓝”漏洞或是冰山一角

作者:未知来源:中国青年报

传说中的狼真的来了。此前好像更多地存在于传闻中的络病毒,利用络空间的漏洞,给普通人的现实生活撕开一道道口子。

5月12日开始爆发的勒索蠕虫病毒Wannacry已经影响到100多个国家,导致全球数十万主机被感染。

国内的情况同样严重,因为遭受勒索蠕虫病毒的攻击,一些信息化的工厂车间被攻陷,企业不得不停工;部分加油支付系统的终端也中招,用户加油后无法正常支付;某些大学生的毕业论文被锁死,屏幕上只留下一片攻击者勒索比特币的红色界面回收导航仪

虽然在病毒爆发的第二天,一名英国研究员就无意间发现 WannaCry病毒的隐藏开关(Kill Switch)域名,意外遏制了病毒的进一步扩散。但5 月 14 日,病毒的升级版WannaCry 2.0 又卷土重来,并取消了 Kill Switch。

之后的研究表明,Wannacry病毒是利用美国国家安全局(NSA)黑客武器库泄露的黑客工具永恒之蓝(Eternal Blue)开发的。这或许是普通人离络军火近的一次,也是络安全教训直接的一次。

内不再是安全自留地

一些号称与外隔离的内,在这次勒索病毒肆虐中成为重灾区,在不能连接外的情况下,只能用效率低下的办法救援。5月17日,在针对WannaCry勒索病毒召开的媒体沟通会上,360集团董事长兼CEO周鸿祎一语道破了此次络病毒事件带来的新挑战:内不再是络安全的自留地。

事后看来,本次勒索病毒的爆发主要集中在许多使用内隔离的办法维护络安全的地方,例如高校、医院、政府机构和事业单位等。此类单位所使用的内大多仍开放用户使用445端口(支持文件共享的络端口),而我国个人络用户的445络端口大多已被络运营商屏蔽。

此外,因为不能连接外,所以在本次勒索病毒爆发之后不能及时修补漏洞,升级安全软件,进一步增加了中招的概率。腾讯安全实验室专家马劲松以高校为例,分析了本次勒索病毒爆发实践中,原本被认为能带来安全保障的内隔离手段不再安全的原因。

马劲松表示,许多高校通常接入的络是为教育、科研和国际学术交流服务的教育科研,此骨干出于学术目的,大多没有对445端口做防范处理。而且,一些高校学生为了打局域游戏,有时会关闭电脑防火墙,这会导致电脑接收445端口的数据,给黑客攻击留下可乘之机。

目前,针对这次勒索病毒事件,各大络安全厂商都已经推出相应解决方案。以腾讯电脑管家为例,两天之内连续发布勒索病毒免疫工具文件恢复工具等,用户可以此保护电脑安全。

马俊松提醒,虽然此役过后,相同手法的病毒攻击将不会大规模出现,但全面爆发的勒索病毒侵入了用户生活工作的方方面面,也让大家意识到了络病毒的威胁与严重后果。

中国科学院信息工程研究所信息安全国家重点实验室主任林东岱则认为,这次病毒事件对于用户和安全厂商来说将带来络安全观念上的改变。以前我们可能用内这类办法防止络攻击,但这次的病毒事件说明,他们也可以反过来利用我们自己的技术手段来攻击、勒索我们。

身为信息安全研究专家,林东岱深知此次勒索病毒攻击,采取的技术并不新颖。但络攻击的思路改变后,将提高相应的络安全防御成本。他把这次病毒事件的情节和影响类比为911事件:以前为了应对劫机,航空公司会假定恐怖分子也想活着,所以相应的培训都是让大家尽量别激怒劫机者,但忽然发生的911事件表明,劫机者也可能根本不想活命,此时原有的培训反倒可能成为伤害所有人的工具。

永恒之蓝背后的永恒漏洞

病毒爆发后,络安全界发现,这款勒索蠕虫病毒是针对微软系统的永恒之蓝漏洞进行传播和攻击的。一旦电脑感染该病毒,被感染电脑会主动对局域内的其他电脑进行随机攻击,局域内没有修补漏洞的电脑理论上将无一幸免地感染该病毒。

在上述媒体沟通会上,周鸿祎也强调了络漏洞的重要性,他把络漏洞比喻为络军火,一个大家没发现的漏洞就可能引发全球性病毒的爆发。在中国青年报中青采访时,许多专家都认为永恒之蓝背后所反映的络安全漏洞问题值得反思。在永恒之蓝的背后,永恒存在的络漏洞随时都是公众络安全的潜在威胁。

马劲松表示,此次病毒感染急剧爆发的主要原因在于,其传播过程中利用了永恒之蓝漏洞。上海斗象科技有限公司市场副总裁、漏洞盒子负责人李勇也认为,这次病毒大规模爆发的特点就是利用通用型系统或者设备的漏洞进行攻击,造成大规模的危害。

白帽黑客华建乐(化名)也对表示,在整个事件中,作为传播媒介的微软系统漏洞MS是关键的。华建乐认为,本次病毒爆发事件中,攻击者采取的是敲诈勒索这种明目张胆的方式来攻击,这其实并不是明智之举,甚至更像是榨取永恒之蓝这个系统漏洞的价值。

这也就意味着,本次勒索病毒事件和永恒之蓝漏洞可能只是冰山一角,还有更多的漏洞和通过漏洞展开的攻击尚未被人知晓。根据国家信息安全漏洞共享平台(CNVD)的统计数据,2016年CNVD共收录通用软硬件漏洞10822个,较2015年的漏洞收录总数8080环比增加34%。其中高危漏洞有4146个(占比38.3%),可用于实施远程络攻击的漏洞有9503个,可用于实施本地攻击的漏洞有1319个。

在CNVD的统计中,此次勒索病毒事件中被利用的永恒之蓝漏洞所属的零日漏洞(0day)在去年共收录2203个。这类安全漏洞又被称为零时差攻击,在被发现后将立即被恶意利用,因而往往具有很大的突发性与破坏性。

随着越来越多智能设备投入使用,络安全漏洞所带来的威胁也与日俱增。360互联安全中心发布的《2016年中国互联安全报告》显示,个人信息泄露主要是黑客利用站存在的安全漏洞非法入侵和站内部人员非法盗卖;金融行业站漏洞威胁更加复杂化,传统的银行、保险,新兴的第三方支付、互联P2P等领域都曝出不少高危漏洞;站漏洞实施挂马攻击重新兴起,并呈现一定程度爆发趋势。

此外,一个更加令人担忧的问题是,在移动互联时代越发重要的也存在众多安全漏洞。上述《报告》指出,目前大多数安卓系统都存在安全漏洞,而用户未能及时更新而存在安全漏洞的重要原因之一,是厂商普遍未能实现其定制开发的安卓系统与安卓官方同步更新,而且延时较大。

漏洞安全治理急盼良方

为应对与日俱增的络漏洞威胁,目前不少科技公司都设立了漏洞奖励机制,只要白帽黑客或其他技术人员发现并提交漏洞,就会获得奖励。而乌云、补天等漏洞反馈、众测平台也会接收并公布漏洞,以帮助企业发现漏洞并及时补救。另外,也有一些安全企业提供代码审计类的产品,希望在产品上线之前先发现是否存在漏洞。

不过,在华建乐看来,在数量众多且复杂多样的络漏洞威胁面前,上述做法似乎都不太够用。因为高危漏洞往往需要人工发掘才能发现,而且在发现后很容易就会被转入地下黑色产业链,直到利用价值逐渐减低,才逐渐浮出水面。

三分靠技术钥匙包
,七分靠制度。华建乐说,在络漏洞安全防范中,已经积累了许多经验和技术,但这些经验和技术的推广仍受制于现实的制度障碍和执行困难。对此,林东岱也深有体会。据他介绍,企业(集团)漏洞扫描漏洞、等级保护测评高危漏洞等技术手段是目前比较合适的络漏洞防范手段,也有一部分企业在推行。但很多还是没做,所以怎么推行到位还是一个问题。

为何合适的络漏洞防范技术难以推行?这跟络安全行业的特殊性有关。出了事都很关心,不出事大家都不愿去做,这也是我们做安全行业的人经常遇到的一个苦恼。林东岱曾接触过许多企事业单位的络安全管理部门,他发现很多企业在一开始不愿意去做络安全的事,总是把安全放到业务和营利后考虑。

金山软件股份有限公司首席安全专家李铁军也注意到了这类现象。他说,相比于个人用户,许多内企业用户仍然没有及时修复系统、安装更新补丁的习惯,即使早就有了帮助隔离的内用户更新补丁的技术工具,依然有相当多的单位未采用。

在络安全领域从业多年,李铁军希望这次勒索病毒事件能促进络安全管理部门意识到病毒爆发背后的制度问题福鑫娱乐代理
。对管理者来说这是一个很好的机会。他说,塞翁失马焉知非福。李勇也表示,在黑客的攻击行为变得更加多样化的新环境下,此次勒索病毒事件再次说明和教育了大家,企业的络安全建设不是简单的买一两台设备和一套系统,而是一个系统工程,需要在IT投资、人员能力、威胁情报收集、开发和运维保障、业务迭代等多方面开展,并且动态地进行。

他建议企业要尽快建立漏洞安全威胁情报搜集渠道,提前感知并预判安全威胁,从而缩短发现威胁和发生威胁的时间差,有效避免和减少损失。因为黑客攻击是在暗处,而且从络安全的建设来看,防止攻击是100%防不住的。( 王林 实习生 程济安)

猜你喜欢