病毒来袭谁之过

目前,美国、英国、俄罗斯等国都在追查这次袭击的幕后黑手。一名不愿公开姓名的美国高级官员透露,美国总统唐纳德·特朗普12日下令召集一次紧急会议,联邦调查局、国安局随后联手展开调查。据路透社报道,相关调查都在初始阶段,而锁定黑客身份的难度相当大。

欧盟刑警组织说,这次网络病毒袭击“达到史无前例的级别”,要找到元凶需要进行复杂的国际调查。温赖特说,欧盟刑警组织将与美国联邦调查局合作追查本次网络袭击的罪魁祸首。他们目前倾向于认为这起袭击是刑事犯罪的可能性大于恐怖袭击,并且应该是团伙作案,但要找出幕后元凶可能“非常困难”,因为罪犯在互联网上很容易隐匿自己的行踪。他说,目前值得庆幸的是只有极少数受害者向罪犯支付了赎金,所以背后的犯罪团伙并没有从中攫取太多利益。

比特币的兴起为勒索软件提供了帮助。比特币是一种虚拟货币,在网上交易难以追踪,成为许多黑客爱用的交易媒介。郑文彬说,此次勒索病毒选择以比特币作为支付手段,隐蔽性强,难以监管追踪。

目前,尚未有黑客组织认领这次袭击。但业界人士的共识是,这款“想哭”病毒来源于美国国安局的病毒武器库。

卡巴斯基强调,这次网络攻击所用的黑客工具“永恒之蓝”,来源于美国国家安全局的网络武器库。今年4月,黑客组织“影子经纪人”在网上披露过一批美国国安局的黑客工具,其中就包括这个漏洞工具。

美国国土安全部12日发表声明称,已获悉上述勒索软件影响全球多个实体。但是,声明除介绍勒索软件的定义、微软已针对这个漏洞发布补丁、提醒用户应安装补丁外,没有说明更多情况。

不少网络安全专家指责,美国斥巨资研发黑客攻击工具、而非自卫机制,结果造成全球网络环境“更不安全”。美国政府察觉到微软安全漏洞,却没有及时告知微软公司,反而囤积攻击工具,以致泄露后祸及全球。

今年3月,“维基揭秘”网站披露了一批据称是来自美国中情局的黑客工具,批评中情局对其黑客武器库已经失控,其中大部分工具“似乎正在前美国政府的黑客与承包商中未被授权地传播”,存在“极大的扩散风险”。

路透社援引美国联邦政府公布的数据以及情报部门官员的话报道,美国网络项目开支中,90%用于研发黑客攻击武器,例如侵入“敌人”的电脑网络、监听民众、设法让基础设施瘫痪或受阻等。

得知最新攻击事件后,“棱镜”监听项目曝光者、美国前防务承包商雇员爱德华·斯诺登12日发推文说,“尽管多次被警告,(美国国安局)仍然研制了危险的攻击工具。今天,我们见到代价……医院里的病人生命受到威胁”。

美联社评论,这次席卷全球的袭击中,黑客并非独立研发出“想哭”病毒,因此美国国安局难辞其咎。

美国公民自由联盟呼吁国会通过立法,以强制美国政府及时向IT企业通报安全漏洞,以便这些公司及时采取补救措施。

美国高德纳咨询公司网络安全分析师阿维瓦·利坦说,美国政府确实“存在疏忽”。但他对此感到无奈,“我们无法阻止美国政府研发网络攻击武器”。

“想哭”病毒利用微软“视窗”操作系统漏洞发动攻击,微软公司由此也受到抨击。利坦认为,微软已于3月发布针对此类勒索软件的补丁,凡是安装过补丁的用户不太可能遭受这款病毒攻击。但是,微软提供的补丁只针对新版本的操作系统,而并不包括“Windows XP”等较老版本。直到本月12日全球电脑纷纷“中招”后,微软才宣布为较老版本的操作系统免费提供补丁。

本轮病毒攻击中,一些国家的医院系统、公共交通系统发生瘫痪,而这些部门往往出于财务考虑而一直沿用“Windows XP”。观察人士表示,如果某机构受限于财务状况,没有使用新版本的视窗系统,自然也就不太可能付费打补丁,而这些本应由微软公司考虑到。

网络安全形势严峻

勒索病毒袭击事件后,网络安全公司一度出现火爆行情。据西班牙《发展报》报道,美股15日开盘后,网络安全相关交易所交易基金PureFundsISECyberSecurityETF大涨3.2%,创下2015年6月以来新高。此后三天全球网络安全领域的大型企业的市值就增加了72亿美元,其中大多数是美国企业。

令网络安全公司受到青睐的并不只是此次单一的病毒袭击事件。不少迹象表明,近年来网络袭击的规模和数量都在不断增加,令企业和机构均不敢对网络安全投资掉以轻心。据美国金融数据软件公司预测,全球网络安全领域最主要的11家企业2016年至2018年盈利将增长34.5%,达到508.77亿欧元。

在这种背景下,如何在今后更有效地防范网络病毒袭击的问题更加值得思考。一些专家提醒,这次勒索病毒攻击虽然影响范围广,但是从技术而言并不难防范,只要及时安装更新包,修复电脑操作系统漏洞,便不会轻易中招。所有网络用户今后都应加强安全意识,注意更新安全补丁和使用各种杀毒工具,还应将重要数据备份。此外,一些垃圾邮件可能以常用联系人的名义发来,必须提高警惕,对于可疑的链接或附件,不要轻易打开。

英国内政大臣安伯·拉德13日说,全国有45个公共医疗机构遭到黑客病毒攻击,但病人数据未被盗取。她敦促相关机构吸取教训,重视网络安全问题,及时升级过时的系统。国防大臣迈克尔·法伦14日在接受媒体采访时也表示,他们此前曾多次警告医疗机构可能面临网络袭击,但没有引起重视。

美国加利福尼亚大学洛杉矶分校计算机科学和网络安全教授彼得·赖海尔提醒,应及时更新电脑操作系统,尤其是安装安全补丁。以此次攻击为例,这款病毒利用了微软“视窗”操作系统的一个漏洞,而微软曾于3月14日针对这个漏洞发布了补丁。“那些安装过补丁的用户,这次不太可能受影响,”赖海尔说。

温赖特警告说,许多国家的医疗机构在面对网络袭击时非常脆弱,因为他们往往用过时的电脑系统处理大量敏感数据。而以往是网络犯罪头号目标的欧洲银行业本次几乎没有受到影响,因为他们汲取了足够的经验。他呼吁所有机构优先考虑网络安全问题并及时更新系统。

利坦说,医院系统、政府部门应对联网电脑进行更妥善的保护,例如限制登录网站、限定运行软件的权限、只授权专门技术人员进行某些操作等。此外,这类部门还应对所储存的文件做好备份。在此次勒索软件袭击中,如果“中招”者拥有备份,就无需支付赎金来挽回文件。

网络安全企业斯普伦克公司总监里克·巴杰表示,这次事件的扩散方式和产生的后果前所未有,应当作为一个全球性的警钟。这次攻击表明重要企业在受到攻击时必须要准备好应对勒索病毒的对策,保护关键基础设施免受网络攻击是不容忽视的责任。

     1   2