首页| 滚动| 国内| 国际| 军事| 社会| 财经| 产经| 房产| 金融| 证券| 汽车| I T| 能源| 港澳| 台湾| 华人| 侨网| 经纬
English| 图片| 视频| 直播| 娱乐| 体育| 文化| 健康| 生活| 葡萄酒| 微视界| 演出| 专题| 理论| 新媒体| 供稿

防御勒索病毒 一场36小时的无硝烟之战

2017年05月19日 17:05 来源:中国网 参与互动 

  5月14日晚上十点半,网宿科技市场部编辑王淼把文章又检查了一遍,终于摁下了发送键,当晚,网宿关于热点安全事件通知客户的机制已经启动,当wannacry勒索病毒席卷全球时,网宿成为云计算厂商当中最早做出应急预案的企业。

  5月14日,网宿通过公众号对外发布安全漏洞应急方案,仅24小时内,所有销售已经能够根据详细拟定的应急预案,将安全防护措施通知到每个客户。

  整套应急机制在周末不到一天的时间内迅速形成,与中国国企改革的时间表相比,这几乎只是一瞬。网宿科技这家创办了十七年的民营企业,就是在无数个“瞬间反应”中奠定了中国CDN龙头地位,并终于冲出国门,与全球最大的CDN公司akamai比肩。

  5月13日是中国“一带一路”峰会开幕式的前一天,网宿为了保障高峰论坛期间的网络访问,准备了详细的重保方案,并部署相关技术人员在重保期间实行7*24小时轮班制。

  不过,这一天意外发生了。

  随着新型“蠕虫”式勒索病毒爆发,全球使用windows操作系统的计算机遭到大范围感染,并在5月13日出现了传播感染高峰期,对我国互联网络构成较为严重的安全威胁。

  参与重保工作的专业人员开始警惕起来,尽管此次勒索病毒对“一带一路”网络通信安全没能造成影响,但全国多地校园网络、公安网络已经遭受勒索病毒入侵影响。

  当晚七点,网宿接到来自监管部门的通知,要求各家重保支持单位严查自己的系统,避免出现病毒影响。

  事实上,早在勒索病毒爆发初期,网宿科技安全团队已经完成了对所有办公室系统管理员的通知,并通过内网送补丁,将办公电脑系统进行安全升级。

  但内部自查只是这场“病毒之战”的开始,还有大量缺乏安全防御能力的企业和组织暴露在攻击之下。根据CNCERT的跟踪监测,截止5月16日上午7时,我国约有9.4万个IP地址遭受wannacry漏洞攻击。在短短三天内,国内大量企业、社会机构均受到不同程度影响。

  勒索病毒在国内传播,时值中国“一带一路”国际合作高峰论坛在北京召开,这是中国在提出“一带一路”战略以来最高规格的会议活动,来自130多个国家的约1500名各界贵宾作为正式代表出席论坛。

  5月14日上午,驻扎在重保前线的网宿工作人员在切实感受到勒索病毒对全国网络系统的侵害后,即刻询问后端同事“是否通知了客户”。

  一句来自一线普通员工的疑问立即触发了网宿前后端联动机制,网宿的关怀客户行动即刻启动,一张防范安全漏洞的应急网迅速铺开。

  5月14日上午11点,网宿科技包括运维、客服、项目、安全等相关部门已经迅速完成任务分配,彼时,勒索病毒传播趋缓,国家网安通报中心尚未发布关于勒索病毒变种的通知,但网宿的安全团队并未放松警惕。

  经过不到12小时,一份详细的应急预案通过网宿公众平台发出,不到24小时,网宿遍布全国的销售团队已经能够运用专业的技术方案、统一的操作流程一一通知客户。

  这张应急网络扑向了网宿在国内的所有客户,并通过销售、售前和系统安全部门的三层过滤,一对一解决客户所有的安全防护疑问。

  网宿内部配合的快速反应并非偶然,事实上,网宿推出的包括WSA、APPA等在内的众多产品都是在前后端的密切配合下产生。网宿科技济南分公司冯章艳说,“前端营销紧贴市场,后端技术团队密切配合,让网宿推出了一系列能够抓住行业痛点的新产品。”

  这种密切配合以团结作战为表,以联动机制为里,在统一的激励制度和严格的决策流程之下充分授权,让企业内部联动机制发挥作用,网宿就在这样无数场漂亮的前后端配合战中成长起来。

【编辑:官志雄】

>社会新闻精选:

本网站所刊载信息,不代表中新社和中新网观点。 刊用本网站稿件,务经书面授权。
未经授权禁止转载、摘编、复制及建立镜像,违者将依法追究法律责任。
[网上传播视听节目许可证(0106168)] [京ICP证040655号] [京公网安备:110102003042-1] [京ICP备05004340号-1] 总机:86-10-87826688

Copyright ©1999-2024 chinanews.com. All Rights Reserved