文章
  • 文章
科技

我们从WannaCry勒索软件攻击中学到了什么

2017年5月16日上午12:30发布
2017年5月16日下午12:55更新

界。 WannaCry勒索软件攻击锁定了200,000台计算机,肇事者要求支付300美元作为赎金。 Nico Villarete / Rappler的插图

界。 WannaCry勒索软件攻击锁定了200,000台计算机,肇事者要求支付300美元作为赎金。 Nico Villarete / Rappler的插图

菲律宾马尼拉 - 美国时间5月12日星期五,一场大规模的网络攻击袭击了世界,影响了150个国家的20万台计算机。

这次攻击利用名为“WannaCry”的恶意软件锁定了计算机并加密了文件,使其无法用户使用。 袭击背后的行动者尚未确定,然后向受害者索要赎金以“免费”受感染的计算机。

出于这个原因,WannaCry传奇被称为“勒索软件”攻击 - 有史以来最大的攻击之一。 一家网络安全公司的首席研究官,赫尔辛基F-Secure的Mikko Hyponnen称其为“历史上最大的勒索软件爆发”。

尽管如此,感谢一位英国网络安全研究人员在Twitter上处理了@MalwareTechBlog,感染及其影响已有所遏制。 研究人员与安全公司Proofpoint的Darien Huss一起发现了WannaCry“杀戮开关”,这减缓了恶意软件的进展。

然而,随着新变种出现,恶意软件继续传播,强调民众需要保持警惕,政府,科技公司和网络安全专家需要继续努力抵御恶意软件。 (阅读: )

在恶意软件的传播和当前的遏制之后,我们从这些网络攻击中学到了什么? 以下是一些课程和观察:

1)美国政府一直使用软件漏洞作为工具。

据说WannaCry使用的代码来自美国国家安全局。 美国国家安全局已经注意到人们使用的软件中存在的安全漏洞 - 在WannaCry的案例中,微软Windows - 并且正在开发利用这些漏洞的代码。

然后,代码可以用作从用户收集信息的方式,基本上就像间谍软件一样。 在WannaCry案中,该代码被盗,落入了犯罪分子的手中。 在一篇 ,微软总裁兼首席法律官布拉德·史密斯将漏洞比作从美国军方窃取的导弹:“与常规武器相同的情况是美国军方的部分战斧导弹被盗。”

史密斯还表示,世界各国政府应该把这次袭击视为一个警钟:“他们需要采取不同的方法,并在网络空间中遵守适用于物理世界武器的相同规则。我们需要政府考虑囤积这些漏洞以及利用这些漏洞对平民造成的损害。“(阅读: )

Smith说,而不是储存,销售或利用这些漏洞,而是要求政府向软件供应商报告漏洞。

2) 机构,组织必须意识到他们过度 依赖技术支持的系统。

对于世界来说,回归旧方式是不太可能和反直觉的。 但是,如果攻击重新强调了一件事,那就是世界已经发展到非常依赖于计算机,连接设备和应用程序 - 可能有点太过分了。

问题是,我们准备完全依赖数字系统了吗? 最新一轮攻击似乎在另外说。

某些部门的问题更加严重。 证人:英国的国民健康服务(NHS)。 “网络安全博客报道称,英国有16家医院在被感染了Wanna的计算机系统后被迫转移急诊病人。” 这意味着人们可能已经死亡,因为袭击会阻止正常的医院程序。

鉴于此以及当前网络安全措施的弱点,国家医疗保健系统是否应重新考虑对计算机系统的依赖,并提出标准化的紧急操作程序,而不依赖计算机? 这是一个绑定解决方案,但关键行业和部门可能不得不考虑 - 直到网络安全措施证明它们可以防止网络攻击从磨削操作完全停止。

WANNACRY INFECTION MAP。 MalwareTechBlog是一名22岁的英国网络安全研究员,为威胁情报公司Kryptos Logic工作,他展示了WannaCry病毒的全球影响力。 MalwareTechBlog / Twitter的屏幕截图

WANNACRY INFECTION MAP。 MalwareTechBlog是一名22岁的英国网络安全研究员,为威胁情报公司Kryptos Logic工作,他展示了WannaCry病毒的全球影响力。 MalwareTechBlog / Twitter的屏幕截图

3)网络安全需要整个社会的方法。

攻击如此有效的一个原因是系统没有得到适当的更新。 供应商(如Microsoft)会不时发布安全补丁。 对于WannaCry恶意软件利用的漏洞,Microsoft于2017年3月14日发布了一个此类补丁。

但是,并非所有人都下载并实施了此修补程序,这有助于恶意软件的快速传播。 所发生的事情凸显了保持系统更新的重要性。 虽然较新的病毒可以进入并覆盖最新的更新,但实施最新的可用补丁仍然会提供更多的安全性,而不是这样做。

正如微软所建议的那样,各国政府需要了解软件漏洞可以被武器化 - 而某些实体正试图窃取并用于犯罪目标。

微软和其他技术公司的产品被数百万用户使用,必须继续努力加强网络安全措施和网络安全意识。 不知何故,公司也必须对自己的遗留软件负责 - 特别是当它仍然被相当多的人使用时。

例如,微软在2014年结束了对其操作系统(Windows)Windows XP的支持和安全补丁的发布。报告称 英国国家健康服务中心约仍使用16年历史的Windows XP。 继续使用旧操作系统是导致WannaCry传播的条件之一。

这里的问题是,科技公司应该如何处理或帮助尚未升级到Windows 8.1或10等新系统的组织?

他们是否应该采取更强大的措施来采用新的操作系统并让用户意识到不这样做的缺点? 如果可以证明人们仍然在使用它们,那么技术公司是否应该继续支持遗留软件? 或者,一旦软件支持正式结束,政府及其代理机构和私人组织是否应该更新其系统?

我们已经看到在没有采取任何行动时会发生什么。

4)备份一个数据可以为勒索软件提供可行的保护

勒索软件通过他们绑架的信息的价值来发现杠杆作用。 人员或组织确保恶意软件无法完全绑定信息的一种简单方法是在云或单独的存储上备份信息或数据。 这是防止自己成为勒索软件受害者的最简单方法之一。

但是,它不是一个完整的一体化解决方案。 有时,在雇用个人的组织或机构的情况下,操作需要实际的设备。 组织确实可以将其支持软件的操作迁移到云,但员工仍然需要一个实际的设备来访问云。 在这种情况下,仅仅文件备份是不够的 - 除非组织愿意投资备用设备以在紧急情况下部署。 - Rappler.com