首页 > XXX Videos >“WannaCry”<勒索软件攻击可能已经被阻止。这里是企业需要知道的
2018
01-04

“WannaCry”<勒索软件攻击可能已经被阻止。这里是企业需要知道的

周五,世界遭到了大规模的网络攻击,其影响正在继续蔓延截至撰写本文。

被称为“WannaCry”的勒索软件瘫痪了企业,政府机构和英国国家卫生服务机构,在受感染的机器上加密计算机文件,除非所有者支付了300美元的赎金。总而言之,超过三十万台电脑已经在地球上几乎每个国家都受到攻击的地方被打断。

这次攻击暴露了世界各国政府和企业在网络安全方面的主要缺陷。这表明我们现有的网络安全方法面对广泛使用的软件漏洞以及恶意网站日益流行的情况,是不够的。

英国国家卫生服务部受到重创,因为现金拮据的医院系统没有升级到最新版本的Windows操作系统 - 微软早已停止支持的过时的系统。

上周五,恶意软件的传播速度放缓,部分原因在于微软采取了为Windows XP系统提供紧急补丁的难得步骤(通常不会发生在不支持的软件上) - 部分原因是由于22岁的网络安全研究人员称自己MalwareTech发现并激活了似乎是埋在恶意软件代码中的“kill switch”。公司不能指望这些类型的发展来限制下一次攻击。

像这么多的互联网上的恶意活动,攻击利用已知的漏洞。早在三月份,微软就已经推出了WannaCry勒索软件能够利用的漏洞补丁。问题在于很多企业和机构都没有应用这个补丁程序 - 在更广泛的层面上,许多机构在更新软件方面一直落后,或者继续使用旧版操作系统,而这些操作系统并不受新的安全更新的支持。

尽管没有一套防御措施可以保证能够抵御复杂的攻击者的持续攻击,但他们仍然可以通过很长的一段路径来降低和降低风险:根据美国国土安全部的数据,多达85%的有针对性的网络攻击通过这些基本的风险缓解措施可预防。

那么企业现在可以做什么?首先,每个企业都应该检查它是如何防范网络钓鱼攻击(,即,来自恶意软件的恶意邮件的电子邮件,点击将威胁引入系统)。警告和教育员工这些威胁显然是一个好主意 - 但更有效的策略是运行一个“红色团队”型测试,向员工发送假钓鱼电子邮件,看看有多少人为他们所为。然后,公司可以在准确地诊断出他们的脆弱程度后,跟进更好的培训。其次,正如WannaCry攻击清楚地表明的那样,企业必须确保他们不断更新软件并安装适当的安全补丁。这也意味着要与最新的操作系统保持同步。通常情况下,一个补丁程序可能只适用于最新的系统,使旧版本的安全性不断恶化(Windows XP就是这样)。

勒索软件攻击带来了另一个重要的相关教训:微软3月份推出的补丁在旁边没有一个大的红色标志,上面写着“需要紧急补丁以防止破坏性Ransomware攻击”。没有进一步的描述,这个更新被安静地提供了。不管是什么原因(也许是因为微软不想警告用户或引起对漏洞的关注),事实依然是,如果更新是关键的网络安全措施,或者它只是增加了一些新的功能或修复软件中的一个晦涩的错误。

第三,也许最关键的是,公司应该将这些网络场景推出去,并制定一个如何处理这些场景的计划。每个企业(无论是否在科技行业)都应该考虑最糟糕的网络事件是什么样的,以及如何处理这个事件。什么企业 治理结构会起作用,而且有没有办法直接向CEO提出问题?法律部门是否与IT人员有正确的关系,以便律师能够理解正在发生的事情?公司还应该提前考虑通知执法的政策应该是什么。而且,在发生勒索软件攻击的情况下,他们应该考虑他们是否会听从联邦调查局的建议,不要在所有情况下支付费用,或者如果他们的业务依赖于此,他们是否愿意采取其他方法。

这些决定是复杂的,可能没有一个通用的答案。法律后果也可能蔓延 - 从可能的消费者隐私诉讼到股东诉讼,再到刑事调查合作。如索尼黑客在2014年所显示的那样,这种后果甚至可能包括与外国对手一起被卷入国际事件 - 而目前的报道显示,这里可能就是这种情况。一个受到攻击的企业也可能在一段时间内不知道谁是攻击的主角,所以会被迫做出这样的决定,这些决策是否与普通骗子,一个敌对的民族国家,一个恐怖组织,或者这些演员的一些组合。

规划这些情景并采取安全措施可能听起来昂贵和繁重。但是正如过去的周末所显示的那样,不为他们做准备的代价可能要高得多。不幸的是,企业不能指望政府为他们做这项工作。虽然联邦机构继续评估自己的脆弱性,但私营部门必须利用自己的能力来适应和创新,以便为下一次袭击做好充分的准备。前美国司法部国家安全司司长助理总检察长约翰·P·卡林 的评论。他目前主持Morrison& Foerster的全球风险和危机管理组,并担任国家安全小组的联合主席。他还是 Aspen Institute网络安全与安全研究所的主席。技术计划。

欲了??解更多CNBC贡献者的见解,请关注 @CNBCopinion 推特。