“永恒之藍”勒索病毒感染事件剛剛過去,社會各界對網路安全的關注仍在持續。我國首部網路安全的專門性綜合性立法《網路安全法》將於6月1日正式實施,這意味著我國對網路安全的重視和保護已上升至前所未有的高度。
《經濟參考報》記者了解到,在此次勒索病毒感染事件中,國內多個關鍵資訊基礎設施領域的企事業單位“中招”,只有國內金融企事業單位鮮受到波及。業內人士表示,此次事件給我國關鍵資訊基礎設施行業敲響了警鐘。《網路安全法》將為這些關鍵行業的網路安全防控搭建法律框架,並引導和強化這些行業平時就加強對網路安全和可能存在的風險的關注。
威脅關鍵行業網路安全警鐘再鳴
5月12日晚,全球爆發“永恒之藍”勒索病毒感染事件,近100多個國家受到感染。此次病毒感染事件突發性強、波及面廣,在全球範圍內引起巨大恐慌。業內人士表示,此次事件給我國網路資訊安全尤其是我國關鍵資訊基礎設施行業的網路資訊安全敲響警鐘。
關鍵資訊基礎設施是指面向公眾提供網路資訊服務或支撐能源、通信、金融、交通、公用事業等重要行業運作的資訊系統或工業控制系統,這一領域長期以來就是駭客攻擊的重點目標。360威脅情報中心統計數據顯示,長期以來,按照機構內設備感染專用木馬的數量統計,企業是第一大疑似駭客攻擊目標,佔比為35.2%。在針對企業的攻擊中,攻擊者重點關注的領域依次是:通信網路、電子電器、海洋與港口、能源化工、交通運輸、航空航太和網路安全,疑似攻擊目標的企業以網路運維、工程建設和製造業企業居多。
此次勒索病毒感染事件中,淪陷的企業也多來自於這一領域。據360威脅情報中心監測,我國至少有29372個機構IP遭到攻擊,覆蓋了我國幾乎所有地區,多個政府辦事終端及公共服務系統無法正常使用,部分工業設施也“中招”,遍佈能源、交通、醫療、教育科研等各大領域。
在諸多關鍵行業中,金融行業幾乎未受此次勒索病毒感染事件波及。《經濟參考報》記者了解到,國家資訊技術安全研究中心網路金融安全分析室對國內500強金融機構的14573個IP進行了檢測,經遠端監測、檢測、應急響應、數據綜合研判以及與360威脅情報中心聯動,未發現被檢測的金融機構感染“永恒之藍”勒索病毒案例。
中國人民銀行金融資訊中心相關負責人也告訴《經濟參考報》記者,5月13日淩晨以來實施的組合應急處置措施取得明顯效果,至5月15日18時全行電腦正常開機,未發生一例受感染事件,網路和資訊系統運作平穩,辦公秩序未受到影響。
目前“永恒之藍”勒索病毒感染事件已經平息。不過,5月24號,國外安全專家又發現了另一種病毒——“永恒之石”開始傳播。這種比“永恒之藍”更加複雜的病毒,利用了NSA(美國國家安全局)洩露的七個漏洞利用工具。據了解,目前“永恒之石”在國內已經有少量感染,還未出現大規模爆發的情況。
“面對‘永恒之藍’病毒突發事件,網路安全界普遍認為勒索病毒的爆發不是第一次,更不是最後一次,各類新型病毒及變種病毒將以更加隱蔽的方式進行傳播,我們不能掉以輕心。”國家資訊技術安全研究中心相關負責人表示。
升級法律重器祭出 護航網路安全
即將於6月1日起正式實施的《網路安全法》被業內人士認為具有里程碑的意義。《網路安全法》是我國第一部網路安全的專門性綜合性立法,提出了應對網路安全挑戰這一全球性問題的中國方案。
全國人大常委會法工委經濟法室副主任楊合慶表示,中國是一個網路大國,也是面臨網路安全威脅最嚴重的國家之一,迫切需要建立和完善網路安全的法律制度,提高全社會的網路安全意識和網路安全的保護水準,使我們的網路更加安全、更加開放、更加便利,也更加充滿活力。
值得注意的是,《網路安全法》第三章專門針對關鍵資訊基礎設施的運作安全提出了具體要求,這也表明我國對關鍵資訊基礎設施安全保護上升至前所未有的高度。《網路安全法》規定,國家對公共通信和資訊服務、能源、交通、水利、金融、公共服務、電子政務等重要行業和領域,以及其他一旦遭到破壞、喪失功能或者數據洩露,可能嚴重危害國家安全、國計民生、公共利益的關鍵資訊基礎設施,在網路安全等級保護制度的基礎上,實行重點保護。關鍵資訊基礎設施的具體範圍和安全保護辦法由國務院制定。
中國資訊通信研究院杜霖則表示,關鍵資訊基礎設施的安全保護已上升至國家戰略高度,與其配套的法規辦法等也需進一步制定與完善。他建議,應儘快出臺國家關鍵資訊基礎設施安全保護條例,作為承上啟下的基本行政法規,對上承接網路安全法並將法案中對關鍵資訊基礎設施提出的安全保護要求落地,對下統領金融、能源、電力、通信、交通等重要行業的安全保護工作,將更多的操作性制度進行規範和明確。
防護 “風控前置”才可掃除安全盲區
據悉,《網路安全法》特別提出,關鍵資訊基礎設施的運營者應當自行或者委託網路安全服務機構對其網路的安全性和可能存在的風險每年至少進行一次檢測評估。
《經濟參考報》記者在採訪中了解到,此次病毒在部分國內關鍵行業中快速蔓延的主要原因之一,就是由於部分單位網路安全意識淡薄,平時對於風險的評估和準備明顯不足。360企業安全公司一線應急響應處置的100余家機構抽樣統計表明,超過一半的單位近一年內未對系統進行過全面風險評估及定期補丁更新工作。此外,所有受影響的主機均未在近三個月內做過補丁升級操作,也未部署終端安全監控與處置工具。業內人士分析稱,安全工作存在的盲區為大規模網路安全事件的爆發提供了可乘之機。
而未受感染的行業和企業幾乎都是進行了風控前置。中國人民銀行金融資訊中心連續多年開展重要資訊系統等級保護測評和安全檢查,探索形成內外部技術資源相結合的網際網路應急處置協同工作機制,確保快速落實一系列應急措施,如切斷病毒傳播的可能渠道,在網路層、客戶端層封堵危險端口;實施病毒防護,啟用勒索病毒及其若干變種的黑名單防護機制,及時更新病毒定義碼;提升源頭免疫能力,第一時間自動分發並確認打齊微軟作業系統補丁;實施域名內部牽引,避免極端情況下受感染終端的不良後果等。
中國建設銀行資訊技術管理部資深高級經理郭漢利告訴記者,截至目前,建行全行未發生一起病毒感染事件,各資訊系統運作穩定,各業務正常開展。“除了在第一時間組織安全技術團隊開展應急措施之外,更重要的是,很多工作都是平時做的。”他表示,實際上,微軟在今年3月就發佈了此次病毒攻擊所利用系統漏洞的補丁,4月初建行就通過終端安全客戶端向全行辦公終端推送了該補丁。在4月14日網路駭客組織宣佈洩露NSA駭客工具後,又立刻部署防控工作,排查、封禁高危端口。
業內人士也表示,除了風控前置外,在進行風險評估時,“網路隔離是解決網路安全問題最有效的方式”這一看法也需要轉變。一位網路安全業內人士對記者坦言,有些單位資訊安全工作人員仍舊簡單地以為,只要隔離就能安全解決問題。但事件證明,隔離不是萬能的,內網不是安全的避風港,沒有任何安全防護措施的內網一旦被突破,瞬間淪陷的危險更大。