近日,名为“永恒之蓝”的勒索病毒席卷全球。据360威胁情报中心监测,我国至少有29372个机构遭到这一源自美国国家安全局网络武器库的蠕虫病毒攻击,保守估计超过30万台终端和服务器受到感染,覆盖了全国几乎所有地区。
该事件是“冲击波”病毒发生以来,14年一遇的严重网络安全攻击事件。传播速度之快,后果之严重,防范之难,均为历史罕见。鉴于此次事件所显示的网络武器民用化、民间攻击武器化趋势,以后类似的网络攻击很可能会常态化。
痛定思痛,作为国家整体安全体系重要组成部分之一的网络安全,确有许多值得反思和警诫的地方。
第一,尽管我国已经建立了网络安全应急管理机制和管理体系,但仍旧缺乏有效的应急技术手段。即便是大型机构也存在明显死角,应急措施无法有效执行。在发生“永恒之蓝”勒索蠕虫之类的大型攻击事件时,国家应急机构由于不具备统一的网络终端安全管理能力,无法汇集一线情况,基本上处于“闭着眼睛指挥作战”的状况,因而无力进行集中式应急管理和响应处置。
第二,本次事件再次表明,终端是网络攻击的发起点和落脚点。终端安全在网络安全体系中处于核心地位,终端安全软件的国产化应上升为国家战略。此次中国中招的用户,几乎都是企业和机构用户,企业和机构之所以被迅速传染,则是因为不具备有效的终端防护措施。
第三,网络安全建设投入严重不足。一直以来,我国在网络建设上存在着重业务应用、轻安全防护的现象。我国网络安全投资占整体信息化建设经费的比例不足1%,和美国(15%)、欧洲(10%)等成熟市场存在巨大差距。
第四,云平台的安全隐患需要高度重视。近年来,云计算已经在政务、企业、金融、电信、能源等各大领域和行业广泛应用,云计算除了具有传统的安全风险,也面临新的安全威胁。国外的云平台提供商不愿意对中国的网络安全公司开放底层接口,全球最大的云平台厂商VMware,对国内主流杀毒软件全都不支持。
第五,行业采购机制存在缺陷,导致网络安全建设陷入低价、低质的怪圈,造成安全体系在遭遇网络攻击时不堪一击。
第六,内网隔离不能一隔了之,隔离网不是安全自留地。多年来,我们强调内外网隔离的建设思路,认为网络隔离是解决安全问题最有效的方式。但在现实中,网络边界越来越模糊,业务应用场景越来越复杂,隔离网边界随时可能被打破,内网如果没有安全措施,一旦被突破,会瞬间全部沦陷。
第七,网络安全防护观念落后。本次事件反映出,部分行业单位网络安全防护缺乏体系化的规划和建设,导致安全产品堆砌、安全防护失衡。传统安全防护观无法解决新技术带来的安全风险,有必要转变观念,与专业化网络安全公司合作,建立新型安全体系。
第八,日常建设和运营存在安全能力不足、意识淡薄、管理要求无法落实等多方面问题。对100家单位的调查表明,过半单位在近一年内未对系统进行全面风险评估及定期补丁更新,部分行业单位的业务部门与安全部门沟通不够顺畅,网络安全管理措施落实不到位,安全工作有盲区,为大规模网络安全事件的爆发提供了可乘之机。
亡羊补牢,未为晚也。但愿此次勒索病毒肆虐事件,能成为我国网络安全建设的新起点。