游客

勒索病毒连续袭击 专家:加快建立基于可信计算的主动免疫防御体系

游客 2017-06-29 08:28:06    201175 次浏览

“永恒之蓝”的威胁风波还未完全过去,27日一种新的勒索蠕虫病毒攻击再次席卷全球,多国政府、银行、电力系统、通讯系统受到攻击。

据悉,俄罗斯、乌克兰两国约有80多家公司被新勒索病毒Petya感染,导致大量电脑无法正常工作,要求用户支付300美元的加密数字货币才能解锁。目前勒索软件已经“攻陷”多个国家和地区,包括乌克兰基辅机场、美国制药巨头默克、丹麦航运巨头马士基、俄罗斯石油公司、法国建筑材料企业圣戈班集团以及英国广告公司WPP等多家政府和企业机构遭受攻击。

据了解,本次病毒是Petya勒索病毒的变种Petwarp,是一种新型勒索蠕虫病毒,感染后将通过特定类型的文件导致系统无法正常工作。该病毒常采用了邮件、下载器和蠕虫的组合传播方式,因此,转播的方法和途径比起今年五月份爆发的“永恒之蓝”(WannaCry)更加迅速和广泛,尤其是以邮件钓鱼的方式令广大用户更加难以防范。

“此前通过针对WannaCry勒索软件进行深入分析,可以预见了接下来必然还会有类似的网络攻击出现。”可信华泰信息技术有限公司副总工程师田健生对记者表示,最近频繁爆发的勒索病毒事件给我国网络信息安全,尤其是我国关键的基础设施行业的网络信息安全敲响警钟。”

事实上,从2016年初开始,勒索病毒爆发的比率在大幅上升,也让更多部门与行业认识到面对越来越多的攻击的威胁,需要有体系化的防护方案。

基于此,国家从政策层面已明确,发展可信计算技术,推动其产业化。《中华人民共国网络安全法》提出,“支持网络安全技术的研究开发和应用,推广安全可信的网络产品和服务”。《国家网络空间安全战略》强调“尽快在核心技术上取得突破,加快安全可信的产品推广应用”。《等级保护基本要求》明确,采用可信计算技术保障计算环境恶意代码破坏的风险,文件列出了等级保护安全框架和关键技术,均采用可信计算技术。

网络安全专家、中国工程院院士沈昌祥表示,勒索病毒的频繁爆发,暴露出现有安全防护软件的两个问题:一是重点关注第三方应用对于操作系统核心服务完全信任问题,导致这次操作系统服务被攻破后,攻击者如入无人之境,产生“灯下黑”。二是传统安全软件和服务的工作逻辑是“找坏人”,需要先收集到病毒样本、提取样本特征、将特征加入病毒库之后才能实现对病毒的查杀。

“但这几次的蠕虫病毒传播和扩散速度极快,在传统安全软件反应之前就造成了巨大影响。”沈昌祥说,近几次安全事件充分反映了传统安全手段的被动、滞后,无论打上什么标签,依然是头痛医头、脚痛医脚。”

中关村可信计算联盟组织相关负责人也表示,在”永恒之蓝“和本次攻击中,使用可信计算3.0技术的用户无一中招。例如市面上的杀毒软件根据本次Petwarp病毒主要通过内网渗透途径的特点,采取关闭“管理员共享”等风险项目的方式预防病毒,但这也会同时导致内网部分项目比如共享打印等功能的不可用。但与此同时,基于可信计算的免疫平台则均在没有补丁、不作特别配置的前提下完全免疫攻击。从现阶段来看,国家电网,中央电视台和北京市交管局等单位都使用了可信计算技术进行了有效防护,截止到目前没有中病毒的电脑。目前,在党政军警等部门,可信计算技术正在全面推开,可信计算技术将成为我国国产化替代过程中的信息安全核心技术之一,未来将逐步实现信息安全保护体系的全覆盖。

“需要让电脑系统具有免疫能力,能够主动防御这些未知的攻击,才能一劳永逸。”田健生说。(完)

内容加载中