首页| 滚动| 国内| 国际| 军事| 社会| 财经| 产经| 房产| 金融| 证券| 汽车| I T| 能源| 港澳| 台湾| 华人| 侨网| 经纬
English| 图片| 视频| 直播| 娱乐| 体育| 文化| 健康| 生活| 葡萄酒| 微视界| 演出| 专题| 理论| 新媒体| 供稿

“勒索软件”考验中国网络安全防御体系

2017年05月15日 19:15 来源:中国新闻网 参与互动 

视频:“想哭”病毒被指源于美国 “灾情”恐席卷亚洲  来源:上海东方高清

  中新社北京5月15日电 (记者 刘育英)连续3天“蠕虫”式勒索软件攻击全球100多个国家,中国也有部分计算机受到感染,不过并未形成令人担忧的“黑色星期一”。这次勒索软件在全球传播范围之大近年罕见,也给人们再次敲响警钟。

  目前,勒索软件已经攻击了上百个国家,感染了包括医院、教育、能源、通信、制造业以及政府部门在内的多个领域。在中国也造成了一定影响。

  中央网信办网络安全协调局负责人15日表示,“该勒索软件还在传播,但传播速度已经明显放缓”。

  安全公司奇虎360当日也表示,从360威胁情报中心发布的WannaCrypt(永恒之蓝)勒索蠕虫态势显示,之前被业界广泛担忧的国内机构被大规模感染的状况并没有出现,周一(15日)受感染机构的增长速度比前两天明显放缓。

  360称,这次的“永恒之蓝”勒索蠕虫的大规模爆发开始于上周五下午,周末正好是大型机构、政府机关使用电脑的低峰期,这在客观上避免了蠕虫病毒的快速扩散,也为相关机构和行业进行应急处置提供了48小时的缓冲时间。

  在周末两天时间里,中国工信、公安、教育、网信、银行等多部门紧急响应。工信部13日组织各方对勒索软件进行了紧急研判,要求各基础电信企业在骨干网、城域网全面关闭445端口,协调微软公司为已经停服的WindowsXP等系统发布补丁程序,要求CNCERT(中国国家互联网应急中心)对外发布风险提示和防范措施,并对重要系统风险情况加强监测。

  某银行13日上午6点半建立响应群,将免疫工具下发,8点半部署全国防护策略,包括网络、服务器、终端各个环节,到15日早晨十点半,全行无一例感染。

  “这次事件是对中国网络安全防御体系的整体考验,不仅是对应急响应能力的考察,也是对过去安全建设和供应商选择的一次延期考试”,360企业安全集团总裁吴云坤说,这次从病毒爆发重灾区和应急响应上看,过去在基础架构上的安全规划较少,同时一些安全厂商集体失声或反应较慢。

  此外,此次事件中招的大部分是企业和机构内网以及物理隔离网。内网如果没有任何安全措施,一旦被突破,瞬间全部沦陷。所以在隔离网里要采取更加有效的安全措施。

  政府机构和个人的安全意识也需要提高。中央网信办称,几天来应对该勒索软件的实践表明,对广大用户而言最有效的应对措施是要安装安全防护软件,及时升级安全补丁。

  一个月前,相关补丁和预警就已发布,但此次被感染的大多数用户都是因为没有及时打补丁所导致的。

  尽管勒索病毒传播速度放缓,但事件并未结束。据报道,在全球范围内爆发的WannaCry勒索病毒出现了变种,暂命名为“WannaCry2.0”。对抗“蠕虫”勒索软件攻击的行动也仍未结束。(完)

【编辑:段红彪】

>国内新闻精选:

本网站所刊载信息,不代表中新社和中新网观点。 刊用本网站稿件,务经书面授权。
未经授权禁止转载、摘编、复制及建立镜像,违者将依法追究法律责任。
[网上传播视听节目许可证(0106168)] [京ICP证040655号] [京公网安备:110102003042-1] [京ICP备05004340号-1] 总机:86-10-87826688

Copyright ©1999-2024 chinanews.com. All Rights Reserved