齐鲁网济南5月15日讯(记者 唐福晨)随着周一工作日电脑开机高峰的结束,360威胁情报中心发布的WannaCrypt(永恒之蓝)勒索蠕虫态势显示,在中央网信办、公安部、工信部的领导下,经过72小时全国动员和应急响应,感染和影响得到了控制,总体态势平稳,周一受感染机构的增长速度比前两天明显放缓,抗击“永恒之蓝”勒索蠕虫的工作取得了阶段性胜利,之前被业界广泛担忧的国内机构被大规模感染的状况并没有出现。
争分夺秒的七十二小时
据360企业安全集团总裁吴云坤介绍:“72小时内,我们在5月13日凌晨率先发布了预警通告,截止15日上午9点,360推送给政企客户的预警通告更新了8个版本,提供了7个修复指南,6个修复工具。出动近千人,提供上万次的上门支持服务,超两万多次电话支持服务,我们还制作了5000多个U盘和光盘发放到客户上手上,手把手教会客户修复电脑,配置网络。”
吴云坤认为,这次政府和企业在周一上班之所以没有被大规模的感染,和这些机构的全面、细致、严格的工作有很大关系。
周一仅有零星电脑遭感染
“从我们的实际反馈看,证明了之前所有处置和响应工作是有成效的,360威胁情报中心接到的求助信息看,周一只有个别机构和企业有零星电脑感染。”吴云坤说。
之前业界广泛担忧会出现“黑色周一”,主要是基于是大型机构和政府机构上班时间,会迎来电脑开机高峰,但从360威胁情报中心发布的WannaCrypt(永恒之蓝)勒索蠕虫态势显示,之前被业界广泛担忧的国内机构被大规模感染的状况并没有出现,周一受感染机构的增长速度比前两天明显放缓,抗击永恒之蓝勒索蠕虫行动取得了阶段性胜利。
此外,这次的永恒之蓝勒索蠕虫的大规模爆发开始于上周五下午,周末正好是大型机构、政府机关使用电脑的低峰期,这在客观上避免了蠕虫病毒的快速扩散,也为相关机构和行业进行应急处置提供了48小时的缓冲时间。
隔离网不是安全的自留地
本次事件也使全行业开始反思,吴云坤认为,我们整体的网络安全工作主要存在三大问题:第一,国家在网络安全建设上,需要找到能力型厂商。这次勒索病毒爆发事件,是对我国网络安全防御体系的整体考验,不仅是对应急响应能力的考察,也是对过去安全建设和供应商选择的一次延期考试,这次从病毒爆发重灾区和应急响应上看,过去在基础架构上的安全规划较少,同时很多安全厂商集体失声或反应较慢。整个国家安全需要能力型厂商,真正能够帮助国家和政企对抗全球日益严峻的威胁。
第二,内网隔离不能一隔了之,隔离网不是安全的自留地。多年来,我们强调内外网隔离的思想,认为网络隔离是解决网络安全问题最有效的方式,有些单位的信息安全工作人员仍旧简单地以为,只要隔离就能安全解决问题。但随着互联网时代的日益兴盛,网络边界越来越不清晰,业务应用场景越来越复杂,也有更多的技术手段可以轻易突破网络边界。此次事件中招的大部分是企业和机构内网以及物理隔离网,事件证明,隔离不是万能的,不能一隔了之、万事大吉。内网是隔离的,本来应该是安全岛,但内网如果没有任何安全措施,一旦被突破,瞬间全部沦陷。所以在隔离网里要采取更加有效的安全措施。
第三,政企机构的安全意识需要提高。虽然网络安全已经上升了国家战略层面和法制层面,但是国内机构和企业整体安全意识还不强,此次事件发生前一个月,相关补丁和预警就已经发布,但此次被感染的大多数客户都是因为没有及时打补丁所导致了的。