连续三天,“蠕虫”勒索软件攻击全球100多个国家,中国部分电脑被感染,但并未形成令人担忧的“黑色星期一”。近年来,在世界范围内传播的赎金很少,这也再次敲响了警钟。

目前,ransomware已经攻击了数百个国家,感染了医院、教育、能源、通信、制造和政府部门等多个领域。在国内也产生了一定的影响。

中央网办网络安全协调局负责人15日表示,“赎金仍在蔓延,但蔓延速度明显放缓”。

同日,安全公司奇虎360也表示,360威胁情报中心发布的WannaCrypt勒索软件情况显示,之前业界普遍担忧的国内机构大规模感染并未出现。周一,感染机构增速较前两天明显放缓。

360称,“永恒蓝”ransomware蠕虫大规模爆发始于周五下午,周末恰逢大型机构和政府机构使用电脑的低高峰期,客观上避免了蠕虫的快速传播,为相关机构和行业应对突发事件提供了48小时的缓冲时间。

周末期间,中国工业信贷、公安、教育、网贷、银行等部门紧急应对。13日,工信部组织各方对ransomware进行紧急调研判断,要求各基础电信企业全面关闭骨干网和城域网445端口,协调微软公司为WindowsXP等已停止服务的系统发布补丁,要求CNCERT对外发布风险预警和防范措施,加强对重要系统风险的监控。

13日上午6时30分,中国人民银行成立应对小组,发放免疫工具。8: 30,中国人民银行部署国家保护战略,包括网络、服务器、终端。到15日上午10: 30,全行无感染。

360企业安全集团总裁吴云坤表示:“这一事件是对中国网络安全防御系统的全面考验,不仅是对应急能力的检查,也是对过去安全建设和供应商选择的延迟检查。”。这一次从病毒爆发和应急的角度来看,过去基础设施方面的安全计划很少,一些安全厂商集体失声或者反应缓慢。

此外,该事件中的大部分新成员都是企业和机构内部网以及物理隔离网络。如果内网没有安全措施,一旦坏了,就会瞬间倒下。因此,在隔离网络中应该采取更有效的安全措施。

政府机构和个人的安全意识也需要提高。根据中央网络信息办公室的说法,最近几天处理勒索软件的做法表明,对大多数用户来说,最有效的反应是及时安装安全保护软件和升级安全补丁。

一个月前发布了相关补丁和预警,但是大部分被感染的用户都是因为没有及时打补丁导致的。

虽然勒索软件的传播速度放缓,但事件并没有结束。据报道,在全球范围内爆发的WannaCry ransomware有一个变种,暂名为“WannaCry2.0”。针对“蠕虫”软件攻击的行动仍未结束。

1.《“勒索软件”考验中国网络安全防御体系》援引自互联网,旨在传递更多网络信息知识,仅代表作者本人观点,与本网站无关,侵删请联系页脚下方联系方式。

2.《“勒索软件”考验中国网络安全防御体系》仅供读者参考,本网站未对该内容进行证实,对其原创性、真实性、完整性、及时性不作任何保证。

3.文章转载时请保留本站内容来源地址,https://www.lu-xu.com/guoji/1756139.html