您现在的位置: www.hg1586.com > www.hg0665.com > > 勒索病毒事件的八大反思

勒索病毒事件的八大反思

编辑: admin 来源: 未知 时间: 2018-03-31 14:00:06阅读次数: 18182

勒索病毒事件的八大反思

“我说大哥,今天实在太希奇了,绝代姐妹居然也会有说有笑的陪着一个男人来吃饭,说出去都没人信啊”“靠,最离谱的是这个男人居然还长的如此给我们男同胞们丢脸,看来鲜花总是插在牛粪上这句话,还真是至理名言啊。”“去去去,说什么呢,你们知不知道这个能和绝代姐妹一起吃饭的家伙究竟是谁啊?”“难道你知道?”“那当然。”“还不快说!”“说什么?现在我还不知道,不过马上就能知道“难道老兄你还能掐会算,等下就能算出他的名字来?”“这怎么可能,我是打算等下过去和他打个招呼,认识一下,他的名字不就能知道了嘛。”“切,神经!”“安静!我看大家都先别吵,还是等等看吧,谁知道会不会又和前几次一样,没过三分钟,那小子的人就被从楼上扔下来。”“这次好像和前几次可不一样,我赌他能坚持五分钟!”“未必未必,我赌他一分钟都挺不住。”

勒索病毒事件的八大反思

原标题:勒索病毒事件的八大反思  近日,名为“永恒之蓝”的勒索病毒席卷全球。

据360威胁情报中心监测,我国至少有29372个机构遭到这一源自美国国家安全局网络武器库的蠕虫病毒攻击,保守估计超过30万台终端和服务器受到感染,覆盖了全国几乎所有地区。

  该事件是“冲击波”病毒发生以来,14年一遇的严重网络安全攻击事件。

传播速度之快,后果之严重,防范之难,均为历史罕见。鉴于此次事件所显示的网络武器民用化、民间攻击武器化趋势,以后类似的网络攻击很可能会常态化。

  痛定思痛,作为国家整体安全体系重要组成部分之一的网络安全,确有许多值得反思和警诫的地方。

  第一,尽管我国已经建立了网络安全应急管理机制和管理体系,但仍旧缺乏有效的应急技术手段。即便是大型机构也存在明显死角,应急措施无法有效执行。在发生“永恒之蓝”勒索蠕虫之类的大型攻击事件时,国家应急机构由于不具备统一的网络终端安全管理能力,无法汇集一线情况,基本上处于“闭着眼睛指挥作战”的状况,因而无力进行集中式应急管理和响应处置。  第二,本次事件再次表明,终端是网络攻击的发起点和落脚点。终端安全在网络安全体系中处于核心地位,终端安全软件的国产化应上升为国家战略。此次中国中招的用户,几乎都是企业和机构用户,企业和机构之所以被迅速传染,则是因为不具备有效的终端防护措施。

  第三,网络安全建设投入严重不足。

一直以来,我国在网络建设上存在着重业务应用、轻安全防护的现象。

我国网络安全投资占整体信息化建设经费的比例不足1%,和美国(15%)、欧洲(10%)等成熟市场存在巨大差距。

  第四,云平台的安全隐患需要高度重视。

近年来,云计算已经在政务、企业、金融、电信、能源等各大领域和行业广泛应用,云计算除了具有传统的安全风险,也面临新的安全威胁。

国外的云平台提供商不愿意对中国的网络安全公司开放底层接口,全球最大的云平台厂商VMware,对国内主流杀毒软件全都不支持。

  第五,行业采购机制存在缺陷,导致网络安全建设陷入低价、低质的怪圈,造成安全体系在遭遇网络攻击时不堪一击。

  第六,内网隔离不能一隔了之,隔离网不是安全自留地。

多年来,我们强调内外网隔离的建设思路,认为网络隔离是解决安全问题最有效的方式。

但在现实中,网络边界越来越模糊,业务应用场景越来越复杂,隔离网边界随时可能被打破,内网如果没有安全措施,一旦被突破,会瞬间全部沦陷。

  第七,网络安全防护观念落后。

本次事件反映出,部分行业单位网络安全防护缺乏体系化的规划和建设,导致安全产品堆砌、安全防护失衡。

传统安全防护观无法解决新技术带来的安全风险,有必要转变观念,与专业化网络安全公司合作,建立新型安全体系。

  第八,日常建设和运营存在安全能力不足、意识淡薄、管理要求无法落实等多方面问题。

对100家单位的调查表明,过半单位在近一年内未对系统进行全面风险评估及定期补丁更新,部分行业单位的业务部门与安全部门沟通不够顺畅,网络安全管理措施落实不到位,安全工作有盲区,为大规模网络安全事件的爆发提供了可乘之机。

  亡羊补牢,未为晚也。

但愿此次勒索病毒肆虐事件,能成为我国网络安全建设的新起点。

(责编:易潇、沈光倩)。

(责任编辑:admin )
上一篇:黑龙江出台细则降低企业成本 下一篇:没有了

相关阅读

最新评论

请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
友情提示: 无需注册即可评论,但评论需要通过我们的审核,请不要发广告,暴力,影响社会秩序等内容。