吳秋玫
摘 要“WannaCry”勒索病毒已爆發了近2個月,針對這次事件,本著實事求是的理念,筆者細致地探討分析了該事件所揭露出來在信息安全運維中存在的不足,并針對這些問題,提出了后續的改進方向和措施。
【關鍵詞】勒索病毒 信息安全 運維 改進措施
1 背景
“WannaCry”勒索病毒是通過二次開發框架在美國國安局(NSA)開發的網絡戰武器“永恒之藍”侵入模塊(永恒之藍侵入模塊是美國國安局開發的網絡戰武器,并利用長達5年之久。而該武器泄露后被Shadow Brokers 黑客組織于2017年4月進行披露公布)上加入了加密和勒索顯示功能,從而實現對用戶磁盤數據的加密和經濟勒索。2017年5月初,該病毒在全球的爆發給全球多國政府、企業機構以及個人帶來了一次負面的震撼教育。通過這次事件所造成的影響,清晰的揭露出了我們在信息安全運維中存在的不足。如圖1所示。
2 存在問題
首先我們分析這次“WannaCry”勒索病毒引出的四個技術層面的問題。
2.1 漏洞補丁管理不到位
據2017年1月16日Shavlik公司發布的調查報告中顯示,59%的受調查者表示每月用于補丁和漏洞管理的時間少于8個小時。由此我們看到,盡管絕大多數用戶都意識到漏洞管理的重要性,但在實踐過程中,投入的精力和資源并沒有相應的重視。此外,用戶往往更多依賴于廠家或服務商來告知漏洞的修補。而在用戶真正動手實施修補的時候,以下幾個因素又往往影響到修補工作的時間進度和完成度。
(1)漏洞的危害及可利用程度;……