勒索病毒連續襲擊 專家:加快建立基於可信計算的主動免疫防禦體系

文章推薦指數: 80 %
投票人數:10人

中新網北京6月28日電 「永恆之藍」的威脅風波還未完全過去,27日一種新的勒索蠕蟲病毒攻擊再次席捲全球,多國政府、銀行、電力系統、通訊系統受到攻擊。

據悉,俄羅斯、烏克蘭兩國約有80多家公司被新勒索病毒Petya感染,導致大量電腦無法正常工作,要求用戶支付300美元的加密數字貨幣才能解鎖。

目前勒索軟體已經「攻陷」多個國家和地區,包括烏克蘭基輔機場、美國製藥巨頭默克、丹麥航運巨頭馬士基、俄羅斯石油公司、法國建築材料企業聖戈班集團以及英國廣告公司WPP等多家政府和企業機構遭受攻擊。

據了解,本次病毒是Petya勒索病毒的變種Petwarp,是一種新型勒索蠕蟲病毒,感染後將通過特定類型的文件導致系統無法正常工作。

該病毒常採用了郵件、下載器和蠕蟲的組合傳播方式,因此,轉播的方法和途徑比起今年五月份爆發的「永恆之藍」(WannaCry)更加迅速和廣泛,尤其是以郵件釣魚的方式令廣大用戶更加難以防範。

「此前通過針對WannaCry勒索軟體進行深入分析,可以預見了接下來必然還會有類似的網絡攻擊出現。

」可信華泰信息技術有限公司副總工程師田健生對記者表示,最近頻繁爆發的勒索病毒事件給我國網絡信息安全,尤其是我國關鍵的基礎設施行業的網絡信息安全敲響警鐘。

事實上,從2016年初開始,勒索病毒爆發的比率在大幅上升,也讓更多部門與行業認識到面對越來越多的攻擊的威脅,需要有體系化的防護方案。

基於此,國家從政策層面已明確,發展可信計算技術,推動其產業化。

《中華人民共國網絡安全法》提出,「支持網絡安全技術的研究開發和應用,推廣安全可信的網絡產品和服務」。

《國家網絡空間安全戰略》強調「儘快在核心技術上取得突破,加快安全可信的產品推廣應用」。

《等級保護基本要求》明確,採用可信計算技術保障計算環境惡意代碼破壞的風險,文件列出了等級保護安全框架和關鍵技術,均採用可信計算技術。

網絡安全專家、中國工程院院士沈昌祥表示,勒索病毒的頻繁爆發,暴露出現有安全防護軟體的兩個問題:一是重點關注第三方應用對於作業系統核心服務完全信任問題,導致這次作業系統服務被攻破後,攻擊者如入無人之境,產生「燈下黑」。

二是傳統安全軟體和服務的工作邏輯是「找壞人」,需要先收集到病毒樣本、提取樣本特徵、將特徵加入病毒庫之後才能實現對病毒的查殺。

「但這幾次的蠕蟲病毒傳播和擴散速度極快,在傳統安全軟體反應之前就造成了巨大影響。

」沈昌祥說,近幾次安全事件充分反映了傳統安全手段的被動、滯後,無論打上什麼標籤,依然是頭痛醫頭、腳痛醫腳。

中關村可信計算聯盟組織相關負責人也表示,在」永恆之藍「和本次攻擊中,使用可信計算3.0技術的用戶無一中招。

例如市面上的殺毒軟體根據本次Petwarp病毒主要通過內網滲透途徑的特點,採取關閉「管理員共享」等風險項目的方式預防病毒,但這也會同時導致內網部分項目比如共享列印等功能的不可用。

但與此同時,基於可信計算的免疫平台則均在沒有補丁、不作特別配置的前提下完全免疫攻擊。

從現階段來看,國家電網,中央電視台和北京市交管局等單位都使用了可信計算技術進行了有效防護,截止到目前沒有中病毒的電腦。

目前,在黨政軍警等部門,可信計算技術正在全面推開,可信計算技術將成為我國國產化替代過程中的信息安全核心技術之一,未來將逐步實現信息安全保護體系的全覆蓋。

「需要讓電腦系統具有免疫能力,能夠主動防禦這些未知的攻擊,才能一勞永逸。

」田健生說。

(完)


請為這篇文章評分?


相關文章