首頁>要聞>天下 天下
高危病毒全球肆虐 網(wǎng)絡安全法律重器將迎“毒”落地
“永恒之藍”勒索病毒感染事件剛剛過去,社會各界對網(wǎng)絡安全的關注仍在持續(xù)。我國首部網(wǎng)絡安全的專門性綜合性立法《網(wǎng)絡安全法》將于6月1日正式實施,這意味著我國對網(wǎng)絡安全的重視和保護已上升至前所未有的高度。
《經(jīng)濟參考報》記者了解到,在此次勒索病毒感染事件中,國內(nèi)多個關鍵信息基礎設施領域的企事業(yè)單位“中招”,只有國內(nèi)金融企事業(yè)單位鮮受到波及。業(yè)內(nèi)人士表示,此次事件給我國關鍵信息基礎設施行業(yè)敲響了警鐘?!毒W(wǎng)絡安全法》將為這些關鍵行業(yè)的網(wǎng)絡安全防控搭建法律框架,并引導和強化這些行業(yè)平時就加強對網(wǎng)絡安全和可能存在的風險的關注。
威脅 關鍵行業(yè)網(wǎng)絡安全警鐘再鳴
5月12日晚,全球爆發(fā)“永恒之藍”勒索病毒感染事件,近100多個國家受到感染。此次病毒感染事件突發(fā)性強、波及面廣,在全球范圍內(nèi)引起巨大恐慌。業(yè)內(nèi)人士表示,此次事件給我國網(wǎng)絡信息安全尤其是我國關鍵信息基礎設施行業(yè)的網(wǎng)絡信息安全敲響警鐘。
關鍵信息基礎設施是指面向公眾提供網(wǎng)絡信息服務或支撐能源、通信、金融、交通、公用事業(yè)等重要行業(yè)運行的信息系統(tǒng)或工業(yè)控制系統(tǒng),這一領域長期以來就是黑客攻擊的重點目標。360威脅情報中心統(tǒng)計數(shù)據(jù)顯示,長期以來,按照機構內(nèi)設備感染專用木馬的數(shù)量統(tǒng)計,企業(yè)是第一大疑似黑客攻擊目標,占比為35.2%。在針對企業(yè)的攻擊中,攻擊者重點關注的領域依次是:通信網(wǎng)絡、電子電器、海洋與港口、能源化工、交通運輸、航空航天和網(wǎng)絡安全,疑似攻擊目標的企業(yè)以網(wǎng)絡運維、工程建設和制造業(yè)企業(yè)居多。
此次勒索病毒感染事件中,淪陷的企業(yè)也多來自于這一領域。據(jù)360威脅情報中心監(jiān)測,我國至少有29372個機構IP遭到攻擊,覆蓋了我國幾乎所有地區(qū),多個政府辦事終端及公共服務系統(tǒng)無法正常使用,部分工業(yè)設施也“中招”,遍布能源、交通、醫(yī)療、教育科研等各大領域。
在諸多關鍵行業(yè)中,金融行業(yè)幾乎未受此次勒索病毒感染事件波及?!督?jīng)濟參考報》記者了解到,國家信息技術安全研究中心網(wǎng)絡金融安全分析室對國內(nèi)500強金融機構的14573個IP進行了檢測,經(jīng)遠程監(jiān)測、檢測、應急響應、數(shù)據(jù)綜合研判以及與360威脅情報中心聯(lián)動,未發(fā)現(xiàn)被檢測的金融機構感染“永恒之藍”勒索病毒案例。
中國人民銀行金融信息中心相關負責人也告訴《經(jīng)濟參考報》記者,5月13日凌晨以來實施的組合應急處置措施取得明顯效果,至5月15日18時全行計算機正常開機,未發(fā)生一例受感染事件,網(wǎng)絡和信息系統(tǒng)運行平穩(wěn),辦公秩序未受到影響。
目前“永恒之藍”勒索病毒感染事件已經(jīng)平息。不過,5月24號,國外安全專家又發(fā)現(xiàn)了另一種病毒——“永恒之石”開始傳播。這種比“永恒之藍”更加復雜的病毒,利用了NSA(美國國家安全局)泄露的七個漏洞利用工具。據(jù)了解,目前“永恒之石”在國內(nèi)已經(jīng)有少量感染,還未出現(xiàn)大規(guī)模爆發(fā)的情況。
“面對‘永恒之藍’病毒突發(fā)事件,網(wǎng)絡安全界普遍認為勒索病毒的爆發(fā)不是第一次,更不是最后一次,各類新型病毒及變種病毒將以更加隱蔽的方式進行傳播,我們不能掉以輕心。”國家信息技術安全研究中心相關負責人表示。
升級 法律重器祭出 護航網(wǎng)絡安全
即將于6月1日起正式實施的《網(wǎng)絡安全法》被業(yè)內(nèi)人士認為具有里程碑的意義?!毒W(wǎng)絡安全法》是我國第一部網(wǎng)絡安全的專門性綜合性立法,提出了應對網(wǎng)絡安全挑戰(zhàn)這一全球性問題的中國方案。
全國人大常委會法工委經(jīng)濟法室副主任楊合慶表示,中國是一個網(wǎng)絡大國,也是面臨網(wǎng)絡安全威脅最嚴重的國家之一,迫切需要建立和完善網(wǎng)絡安全的法律制度,提高全社會的網(wǎng)絡安全意識和網(wǎng)絡安全的保護水平,使我們的網(wǎng)絡更加安全、更加開放、更加便利,也更加充滿活力。
值得注意的是,《網(wǎng)絡安全法》第三章專門針對關鍵信息基礎設施的運行安全提出了具體要求,這也表明我國對關鍵信息基礎設施安全保護上升至前所未有的高度?!毒W(wǎng)絡安全法》規(guī)定,國家對公共通信和信息服務、能源、交通、水利、金融、公共服務、電子政務等重要行業(yè)和領域,以及其他一旦遭到破壞、喪失功能或者數(shù)據(jù)泄露,可能嚴重危害國家安全、國計民生、公共利益的關鍵信息基礎設施,在網(wǎng)絡安全等級保護制度的基礎上,實行重點保護。關鍵信息基礎設施的具體范圍和安全保護辦法由國務院制定。
中國信息通信研究院杜霖則表示,關鍵信息基礎設施的安全保護已上升至國家戰(zhàn)略高度,與其配套的法規(guī)辦法等也需進一步制定與完善。他建議,應盡快出臺國家關鍵信息基礎設施安全保護條例,作為承上啟下的基本行政法規(guī),對上承接網(wǎng)絡安全法并將法案中對關鍵信息基礎設施提出的安全保護要求落地,對下統(tǒng)領金融、能源、電力、通信、交通等重要行業(yè)的安全保護工作,將更多的操作性制度進行規(guī)范和明確。
防護 “風控前置”才可掃除安全盲區(qū)
據(jù)悉,《網(wǎng)絡安全法》特別提出,關鍵信息基礎設施的運營者應當自行或者委托網(wǎng)絡安全服務機構對其網(wǎng)絡的安全性和可能存在的風險每年至少進行一次檢測評估。
《經(jīng)濟參考報》記者在采訪中了解到,此次病毒在部分國內(nèi)關鍵行業(yè)中快速蔓延的主要原因之一,就是由于部分單位網(wǎng)絡安全意識淡薄,平時對于風險的評估和準備明顯不足。360企業(yè)安全公司一線應急響應處置的100余家機構抽樣統(tǒng)計表明,超過一半的單位近一年內(nèi)未對系統(tǒng)進行過全面風險評估及定期補丁更新工作。此外,所有受影響的主機均未在近三個月內(nèi)做過補丁升級操作,也未部署終端安全監(jiān)控與處置工具。業(yè)內(nèi)人士分析稱,安全工作存在的盲區(qū)為大規(guī)模網(wǎng)絡安全事件的爆發(fā)提供了可乘之機。
而未受感染的行業(yè)和企業(yè)幾乎都是進行了風控前置。中國人民銀行金融信息中心連續(xù)多年開展重要信息系統(tǒng)等級保護測評和安全檢查,探索形成內(nèi)外部技術資源相結合的互聯(lián)網(wǎng)應急處置協(xié)同工作機制,確??焖俾鋵嵰幌盗袘贝胧?,如切斷病毒傳播的可能渠道,在網(wǎng)絡層、客戶端層封堵危險端口;實施病毒防護,啟用勒索病毒及其若干變種的黑名單防護機制,及時更新病毒定義碼;提升源頭免疫能力,第一時間自動分發(fā)并確認打齊微軟操作系統(tǒng)補?。粚嵤┯蛎麅?nèi)部牽引,避免極端情況下受感染終端的不良后果等。
中國建設銀行信息技術管理部資深高級經(jīng)理郭漢利告訴記者,截至目前,建行全行未發(fā)生一起病毒感染事件,各信息系統(tǒng)運行穩(wěn)定,各業(yè)務正常開展?!俺嗽诘谝粫r間組織安全技術團隊開展應急措施之外,更重要的是,很多工作都是平時做的?!彼硎荆瑢嶋H上,微軟在今年3月就發(fā)布了此次病毒攻擊所利用系統(tǒng)漏洞的補丁,4月初建行就通過終端安全客戶端向全行辦公終端推送了該補丁。在4月14日網(wǎng)絡黑客組織宣布泄露NSA黑客工具后,又立刻部署防控工作,排查、封禁高危端口。
業(yè)內(nèi)人士也表示,除了風控前置外,在進行風險評估時,“網(wǎng)絡隔離是解決網(wǎng)絡安全問題最有效的方式”這一看法也需要轉(zhuǎn)變。一位網(wǎng)絡安全業(yè)內(nèi)人士對記者坦言,有些單位信息安全工作人員仍舊簡單地以為,只要隔離就能安全解決問題。但事件證明,隔離不是萬能的,內(nèi)網(wǎng)不是安全的避風港,沒有任何安全防護措施的內(nèi)網(wǎng)一旦被突破,瞬間淪陷的危險更大。
編輯:周佳佳
關鍵詞:高危病毒 網(wǎng)絡安全法