新華網 正文
"永恒之石"接續來襲 網絡安全法律重器將迎“毒”落地
2017-05-26 07:42:31 來源: 經濟參考報
關注新華網
微博
Qzone
評論
圖集

  “永恒之藍”勒索病毒感染事件剛剛過去,社會各界對網絡安全的關注仍在持續。我國首部網絡安全的專門性綜合性立法《網絡安全法》將于6月1日正式實施,這意味著我國對網絡安全的重視和保護已上升至前所未有的高度。

  《經濟參考報》記者了解到,在此次勒索病毒感染事件中,國內多個關鍵信息基礎設施領域的企事業單位“中招”,只有國內金融企事業單位鮮受到波及。業內人士表示,此次事件給我國關鍵信息基礎設施行業敲響了警鐘。《網絡安全法》將為這些關鍵行業的網絡安全防控搭建法律框架,並引導和強化這些行業平時就加強對網絡安全和可能存在的風險的關注。

  威脅 關鍵行業網絡安全警鐘再鳴

  5月12日晚,全球爆發“永恒之藍”勒索病毒感染事件,近100多個國家受到感染。此次病毒感染事件突發性強、波及面廣,在全球范圍內引起巨大恐慌。業內人士表示,此次事件給我國網絡信息安全尤其是我國關鍵信息基礎設施行業的網絡信息安全敲響警鐘。

  關鍵信息基礎設施是指面向公眾提供網絡信息服務或支撐能源、通信、金融、交通、公用事業等重要行業運行的信息係統或工業控制係統,這一領域長期以來就是黑客攻擊的重點目標。360威脅情報中心統計數據顯示,長期以來,按照機構內設備感染專用木馬的數量統計,企業是第一大疑似黑客攻擊目標,佔比為35.2%。在針對企業的攻擊中,攻擊者重點關注的領域依次是:通信網絡、電子電器、海洋與港口、能源化工、交通運輸、航空航天和網絡安全,疑似攻擊目標的企業以網絡運維、工程建設和制造業企業居多。

  此次勒索病毒感染事件中,淪陷的企業也多來自于這一領域。據360威脅情報中心監測,我國至少有29372個機構IP遭到攻擊,覆蓋了我國幾乎所有地區,多個政府辦事終端及公共服務係統無法正常使用,部分工業設施也“中招”,遍布能源、交通、醫療、教育科研等各大領域。

  在諸多關鍵行業中,金融行業幾乎未受此次勒索病毒感染事件波及。《經濟參考報》記者了解到,國家信息技術安全研究中心網絡金融安全分析室對國內500強金融機構的14573個IP進行了檢測,經遠程監測、檢測、應急響應、數據綜合研判以及與360威脅情報中心聯動,未發現被檢測的金融機構感染“永恒之藍”勒索病毒案例。

  中國人民銀行金融信息中心相關負責人也告訴《經濟參考報》記者,5月13日淩晨以來實施的組合應急處置措施取得明顯效果,至5月15日18時全行計算機正常開機,未發生一例受感染事件,網絡和信息係統運行平穩,辦公秩序未受到影響。

  目前“永恒之藍”勒索病毒感染事件已經平息。不過,5月24號,國外安全專家又發現了另一種病毒——“永恒之石”開始傳播。這種比“永恒之藍”更加復雜的病毒,利用了NSA(美國國家安全局)泄露的七個漏洞利用工具。據了解,目前“永恒之石”在國內已經有少量感染,還未出現大規模爆發的情況。

  “面對‘永恒之藍’病毒突發事件,網絡安全界普遍認為勒索病毒的爆發不是第一次,更不是最後一次,各類新型病毒及變種病毒將以更加隱蔽的方式進行傳播,我們不能掉以輕心。”國家信息技術安全研究中心相關負責人表示。

  升級 法律重器祭出 護航網絡安全

  即將于6月1日起正式實施的《網絡安全法》被業內人士認為具有裏程碑的意義。《網絡安全法》是我國第一部網絡安全的專門性綜合性立法,提出了應對網絡安全挑戰這一全球性問題的中國方案。

  全國人大常委會法工委經濟法室副主任楊合慶表示,中國是一個網絡大國,也是面臨網絡安全威脅最嚴重的國家之一,迫切需要建立和完善網絡安全的法律制度,提高全社會的網絡安全意識和網絡安全的保護水平,使我們的網絡更加安全、更加開放、更加便利,也更加充滿活力。

  值得注意的是,《網絡安全法》第三章專門針對關鍵信息基礎設施的運行安全提出了具體要求,這也表明我國對關鍵信息基礎設施安全保護上升至前所未有的高度。《網絡安全法》規定,國家對公共通信和信息服務、能源、交通、水利、金融、公共服務、電子政務等重要行業和領域,以及其他一旦遭到破壞、喪失功能或者數據泄露,可能嚴重危害國家安全、國計民生、公共利益的關鍵信息基礎設施,在網絡安全等級保護制度的基礎上,實行重點保護。關鍵信息基礎設施的具體范圍和安全保護辦法由國務院制定。

  中國信息通信研究院杜霖則表示,關鍵信息基礎設施的安全保護已上升至國家戰略高度,與其配套的法規辦法等也需進一步制定與完善。他建議,應盡快出臺國家關鍵信息基礎設施安全保護條例,作為承上啟下的基本行政法規,對上承接網絡安全法並將法案中對關鍵信息基礎設施提出的安全保護要求落地,對下統領金融、能源、電力、通信、交通等重要行業的安全保護工作,將更多的操作性制度進行規范和明確。

  防護 “風控前置”才可掃除安全盲區

  據悉,《網絡安全法》特別提出,關鍵信息基礎設施的運營者應當自行或者委托網絡安全服務機構對其網絡的安全性和可能存在的風險每年至少進行一次檢測評估。

  《經濟參考報》記者在採訪中了解到,此次病毒在部分國內關鍵行業中快速蔓延的主要原因之一,就是由于部分單位網絡安全意識淡薄,平時對于風險的評估和準備明顯不足。360企業安全公司一線應急響應處置的100余家機構抽樣統計表明,超過一半的單位近一年內未對係統進行過全面風險評估及定期補丁更新工作。此外,所有受影響的主機均未在近三個月內做過補丁升級操作,也未部署終端安全監控與處置工具。業內人士分析稱,安全工作存在的盲區為大規模網絡安全事件的爆發提供了可乘之機。

  而未受感染的行業和企業幾乎都是進行了風控前置。中國人民銀行金融信息中心連續多年開展重要信息係統等級保護測評和安全檢查,探索形成內外部技術資源相結合的互聯網應急處置協同工作機制,確保快速落實一係列應急措施,如切斷病毒傳播的可能渠道,在網絡層、客戶端層封堵危險端口;實施病毒防護,啟用勒索病毒及其若幹變種的黑名單防護機制,及時更新病毒定義碼;提升源頭免疫能力,第一時間自動分發並確認打齊微軟操作係統補丁;實施域名內部牽引,避免極端情況下受感染終端的不良後果等。

  中國建設銀行信息技術管理部資深高級經理郭漢利告訴記者,截至目前,建行全行未發生一起病毒感染事件,各信息係統運行穩定,各業務正常開展。“除了在第一時間組織安全技術團隊開展應急措施之外,更重要的是,很多工作都是平時做的。”他表示,實際上,微軟在今年3月就發布了此次病毒攻擊所利用係統漏洞的補丁,4月初建行就通過終端安全客戶端向全行辦公終端推送了該補丁。在4月14日網絡黑客組織宣布泄露NSA黑客工具後,又立刻部署防控工作,排查、封禁高危端口。

  業內人士也表示,除了風控前置外,在進行風險評估時,“網絡隔離是解決網絡安全問題最有效的方式”這一看法也需要轉變。一位網絡安全業內人士對記者坦言,有些單位信息安全工作人員仍舊簡單地以為,只要隔離就能安全解決問題。但事件證明,隔離不是萬能的,內網不是安全的避風港,沒有任何安全防護措施的內網一旦被突破,瞬間淪陷的危險更大。(記者 張莫 實習生 崔晶 曲經緯)

+1
【糾錯】 責任編輯: 劉瓊
相關新聞
  • 勒索病毒事件的八大反思
    據360威脅情報中心監測,我國至少有29372個機構遭到這一源自美國國家安全局網絡武器庫的蠕蟲病毒攻擊,保守估計超過30萬臺終端和服務器受到感染,覆蓋了全國幾乎所有地區。
    2017-05-18 07:35:58
  • 誰是勒索病毒背後主謀
    隨著“永恒之藍”以驚人速度傳播,各種各樣的“搭車傳播”層出不窮,盡管我們尚不能鎖定其究竟誰是主謀,但只要循著“産業鏈即利益鏈”、“利益最大者即嫌疑最大者”的思路耐心跟蹤,真相大白的一天就不會太過遙遠。
    2017-05-19 08:30:16
  • “勒索病毒”來襲敲響網絡安全警鐘
    自5月12日起,一種名為“WannaCry”的勒索病毒在全球范圍內大規模爆發,並不斷蔓延,對全球互聯網安全都構成了嚴重威脅。
    2017-05-16 17:39:25
新聞評論
    加載更多
    沙塵暴襲擊科威特
    沙塵暴襲擊科威特
    “人機大戰”第二局:柯潔不敵“阿爾法圍棋”
    “人機大戰”第二局:柯潔不敵“阿爾法圍棋”
    大白鯊成群出沒 南加州海灘持續關閉
    大白鯊成群出沒 南加州海灘持續關閉
    0.6秒能做什麼?特戰隊員出槍擊發一氣呵成
    0.6秒能做什麼?特戰隊員出槍擊發一氣呵成
    010020020120000000000000011101171121038106