5月12日晚,WannaCry 2.0勒索软件在全球爆发(简称 WCry2.0)。在无需用户任何操作的情况下,Wcry2.0即可扫描开放445文件共享端口的Windows机器,从而植入恶意程序。
截至今晨,全球上百个国家的13万多台电脑遭到感染。其中,英国16家医院因为受到感染而对外失去联络,在中国,高校和加油站因勒索软件影响,造成了业务和课程的停滞。每一台“中招”的电脑需要缴纳约300美元的勒索费用。
仍记得2014年的埃博拉病毒爆发。14年3月,世界卫生组织发现了首个埃博拉病例。1个月后,西非四国共发现1711个伊波拉病例,其中932人已经死亡。
从携带源,疫情蔓延的趋势,到预防控制机制,人类疾病疫情爆发与安全事件的爆发十分类似。通常来说,如果一个系统漏洞大规模爆发,它通常具备以下特点:
1.第一次爆发。很多大规模爆发的安全事件都是因0DAY漏洞而起,也就是以前没有任何样本、经验和防御措施
2.它的“传染源”和“易感人群”非常接近。例如今天爆发的WCry2.0勒索软件,在全球74个国家蔓延,有高度的传染性。
3.防控滞后。安全事件爆发时的应急与疾病爆发一样,都是与时间赛跑。如果不能第一时间有补丁止血,及时升级补丁,那么疫情的影响范围会越来越大,受到的损失也会成倍增长。
4.“病死率”高。在网络安全中,判断一个漏洞是否是“高危”或“严重高危”,通常会考虑它是否“一击致命”。如果攻击者可以利用该漏洞进行远程执行,操控系统,那么这个安全漏洞就很容易给宿主造成资金、数据的损失,甚至造成业务瘫痪。
事实上,人类在疾病预防时所建立的机制,可以给安全运维工程师们以启发。其中,世界通用生物安全水平标准(生物安全等级)就是一个很好的例子。BSL1-4的定级,让防控人员可以决定其所对应的防控严格程度。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
相关推荐
-
又现新型勒索病毒!不过黑客可能拿不到赎金
目前受害者需联系的邮件地址已被经营商停用,这意味着黑客们无法访问他们的电子邮件,而受害者也不能再通过电子邮件发送到该帐户。这阻止了黑客滥用邮箱地址,因而黑客可能拿不到赎金……
-
从WannaCry事件吸取教训:补丁管理需自动化
更新升级软件是企业IT管理员的一项份内职责。为了提高打补丁的效率,符合合规要求,企业常需要购买补丁管理工具。补丁管理工具可实现更新的自动化,有助于保护企业基础架构和终端设备免受可能的安全威胁,并支持在线修复软件bug及增强功能……
-
华为宋端智:“防患于未然”才是安全的最高境界
面对这次WannaCry的爆发,有效地破解它只是第一步,更关键的是用户要提升防御未知威胁的技能,建立无处不在的安全体系……
-
罗少辉:电子邮件成为当下网络攻击的主要传播途径
攻击者越来越难发现和利用零日漏洞,这迫使他们转将视线重新放回到常用攻击途径——电子邮件就是其中之一,并且成为2016年最常见的攻击手段。