勒索即服务|大内网该补交作业了

好吧,这个周末又被勒索软件刷屏了,翻了下朋友圈和微博,满屏都是勒索蠕虫WannaCry窗口,就跟上图一样。


大内网补交作业


这次勒索蠕虫事件不算复杂,总结一下就是勒索者利用Windows系统MS17-010补丁尚未更新的时间差打了我们一个措手不及。微软早在3月份就已经发布补丁,而勒索蠕虫的传播端口是在安全服务中强调过1万次要禁用的445端口。


这次受影响的重灾区是安全防护能力不足的“大内网”。校园网、医院内网、车管所内网、加油站专网、地铁内网、疾控中心内网、还有一些不太方便公开的机构专网。


这些行业的大内网其实不像互联网、运营商、电力和金融等行业,不像后者投入大量的资源多次进行安全加固和防护能力提升,同样是一个445端口的开放问题,放到运营商电力金融行业算是一个不该出现的问题,检查出来可能要被通报处分,而在其他行业内网,开放445/137/139等端口则是再正常不过的一件事。


对这些中招的行业大内网而言,分区分域、逻辑隔离、端口按需开放、补丁更新等都是必要工作,在勒索蠕虫肆虐期间,隔离是第一要务,禁用不必要的445端口,切断勒索蠕虫的传播路径,然后升级补丁,将影响降到最小,不过话说回来,即使物理隔离也无法保证100%安全。


旧日故事一再重演


虽然很残酷,但全民信息安全意识提升的最大推力依旧是重大安全事件,棱镜门、邮件门、勒索软件,无一例外。


虽然很扎心,但数次勒索软件攻击无疑是2017年勒索即服务市场增长25%预测的有力佐证,短短2个月,比特币从6K涨至10K。


Redis、MongoDB、MySQL、Hadoop,如果说前面几起案例只是针对IT人群的话,那这次永恒之蓝勒索蠕虫则是一次赤裸裸的Windows大满贯必杀技。


论文丢了可以再写,照片没了可以再拍,但是医院停业、地铁停运、停电、停水、交通失控等这些灾难性事件一旦发生,造成的损失将无法挽回。


云上新气象


这次勒索蠕虫事件爆发之后,我们发现家庭终端中招者相对较少,这要感谢运营商在网络上限制了对445端口的访问,另外云计算用户也处于相对安全的状态。


从效果来看,云计算服务应对勒索攻击要胜于传统IDC,其中一个优势就是VPC服务可以进行安全域隔离和远程访问控制,同时再加上安全组细粒度的访问控制策略,能够有效控制敏感服务的对外映射。阿里云安全资深总监肖力强调隔离也不是最终目的,修复漏洞才能消除风险。


同时CSP的应急效率也值得称道,传统大内网可能连多少机器中招都不清楚,但CSP对云上情况了然于胸,每台服务器当前安全状态、是否存在漏洞、面临什么威胁,这就是数据带来的可见性,可见性是安全的基础。数据驱动模式下的CSP能够为租户提供持续检测和快速响应服务,及时修复漏洞,这便是差距。


AWS、Azure和阿里云在微软发布MS17-010补丁的第一时间组织安全团队进行了相应的安全更新和加固,另外云上租户本身也可以通过安骑士等主机安全产品进行补丁更新。


无论是本次勒索蠕虫感染还是以往的行业安全评估,传统大内网存在的安全问题和漏洞始终无法让人忽略,一方面需要补交作业,另一方面也需要进行数字化革命,而上云无疑是一个好的选择。

相关文章
相关标签/搜索