品高云

躲过勒索病毒之后,该把“命运”交给谁?


在勒索病毒爆发后,A股市场上网络安全股一片红旗飘扬,全线涨停。与之相反,教育、公安、政府用户被病毒入侵照片传遍网络,成为有关病毒入侵事件,各类耸人听闻报道背后的精彩配图。


 

 信息安全概念股涨停潮


然而,传言中“最早爆发病毒的最大受害者”教育网发出了如下声明。


16日,中国教育和科研计算机网(以下简称教育网)发表声明称“教育网并未出现大规模勒索病毒感染”,“国内某些安全厂商却出于自己的商业目的,连续发表不实言论和所谓技术报告,或无中生有,捏造事实,或恶意放大该病毒的影响”。


并给出数据,“截止5月14日中午,根据对各高校用户的不完全统计,在近1600个高校用户中,确认感染病毒的高校仅66所,占比4%,仅涉及数百个IP地址。由于连接教育网的各高校校园网大多采用多出口模式,在被病毒感染的66所高校中,通过教育网感染病毒的高校仅有5所,通过其他运营商网络感染病毒的高校39所,无法确定感染病毒途径的高校22所。”

    



其实CCERT(中国教育和科研计算机网应急响应组) 已经在5月月报中对本次攻击进行了预警,并提示高校及时修补漏洞和升级win7以下系统。


月报指出:

4月中旬,影子代理人Shadow Brokers又在互联网上公布了一批攻击代码(就是他们曾要价5亿美元,宣称从美国中情局下方程式组织偷来的攻击程序包中的一小部分)。此次公布的代码程序共12个,涉及多个Windows系统漏洞,包括Windows文件共享服务漏洞(TCP 139,445端口),远程桌面服务(TCP 3389端口)漏洞及早期版本的IIS6服务漏洞。其中影响最为严重的是3个Windows系统的文件共享漏洞,几乎影响到Windows的全线版本。


虽然微软随后宣称,这些漏洞在2017年3月的例行安全公告中已经进行了修补,用户只需及时安装补丁程序即可,但是由于微软已经停止对Win7以下的操作系统版本提供支持,因此,如Windows XP、Windows Vista及Windows 2003 Server等受漏洞影响的操作系统,没有相应的补丁程序可用。我们对于依然在使用老版本操作系统的用户,最好的建议就是尽快更换操作系统版本,如果由于特殊原因不能及时更换,就需要采用一些临时的防范措施来防范风险,如使用防火墙阻挡所有来自外部的连接请求。

由此可见,受害者并非全无反抗之力,也并非外界所认为的损失惨重。


与之相反,各类安全厂商是否就是他们自称的救世主?诚然,包括亚信安全、360等安全厂商已经在勒索病毒传播和文件解密中作出了众人瞩目的贡献,也有自身客户被WannaCry勒索病毒肆虐,却能掩人耳目,凭借自身安全厂商身份股价一路飘红的个例出现。


信谁?靠谁?


 


好消息是,尽管WannaCry勒索病毒带来巨大损失,却也对各单位的网络安全意识敲响警钟。然而,如想彻底规避类似问题的发生,曾经的受害者们又该如何拨乱反正?显然,在安全问题该指望谁这个问题上,用户有些迷惑了。有观点认为,专业安全厂商收集到的信息有限,无法做到全数据分析,难以基于大量网络、系统、应用状态来建立自动化的事前防御机制。反而,能够实现多层级联动安全防护的公有云服务商却能够成为更安全的避风港。也有观点认为,一旦某个漏洞没有及时发现,公有云就会全军覆没——从近两年全球公有云安全事件出现频率看,这个观点这也不是危言耸听。


品高云教育行业总监吴一冰表示,品高云的数十位教育用户在本次WannaCry勒索病毒袭击中安然无恙,他认为,选择品高云的网络中心负责人往往本身就是业务能手,具备丰富的网络安全常识,不会轻易中招。从目前教育网被入侵的学校看,中招的多数是最终业务用户的PC机。


基于品高云,可以将安全策略统一下发,例如,在SIP中制作杀毒软件的模板,批量为Windows主机安装杀毒软件,即可轻松完成防御。退一步讲,哪怕发生了网络袭击,利用品高云平台的SDN网络功能也可以快速进行调整应对,例如,针对本次WannaCry勒索病毒,基于品高云可直接在“云网络→详情→网络 ACL”中新添加一个规则,并设置下行的黑名单,可对全子网开启高危端口封锁。


 

在BingoCloudOS云网络的子网中

设置 ACL 的下行规则


对于当下品高云用户来说,这是最好的选择。就像毛泽东时代他老人家从不乘飞机一般,在不能证明飞机比火车安全前,谁愿意把自己的命运交给别人呢。





有意愿部署品高云或了解更多产品信息,可以联系温柔可人的品高云官方客服小表妹,我们将为您提供贴心到位的顾问式服务。


相关阅读:


评论