“辛苦了一年的毕业设计都没了!”、“为什么不能用加油卡,现在谁会带那么多现金”、“大老远赶过来不能说不办就不办吧。你找个不中毒的电脑不行吗?”
比特币勒索软件攻击以来,无数人在学校、加油站、办事厅发出类似的抱怨。这场攻击让经历者进入了科幻片中的一场第三次世界大战。
而本周一,毫无例外几乎所有的企业组织都给雇员发邮件要求开电脑之前先拔网线,并挨个安装补丁。虽然没有具体的损失统计,可想而知,整个社会的人力物力成本高昂。
为什么这些原本并不直接连互联网的内网电脑成为这场勒索攻击的重灾区?是什么让一向被认为安全的业务系统陷入绝境?为什么反而个人电脑更安全,企业的安全这成为大多数人想要知道的问题。
从技术角度来说,这次攻击方式是文件加密和内网蠕虫病毒的合体。这两个分别来看都不是新鲜事,文件加密攻击之前多数通过邮件附件来完成,蠕虫也常见。但这次蠕虫病毒非常好地利用了3月份泄露出来的445端口漏洞实现指数级传染。
虽然运营商和很多的云计算平台都提前封杀了这个445。但企业内网对这个重大漏洞无动于衷!
换句话说,当全世界都在修复这个爆炸级漏洞时,大部分企业还对自己的防火墙沾沾自喜,直到大厦崩塌。
不是还有防火墙和物理隔离吗?为什么没防住?
这就要说到一种传统安全思维和攻击者思维的差异了。传统上认为只要我把墙修得足够高,把壁搞的足够厚,多锋利的矛都没法刺穿,那我就安全了。
黑客其实不是这么想的,他的目的是获利,而不是跟你打阵地战。势单力孤的黑客哪能跟你玩这个,他们压根不走正门。有一句话:堡垒容易从内部攻破。
举个震古烁今的例子。2006年,伊朗在严密的物理隔绝状态下重启核计划开始生产浓缩铀。美国和以色列发现很难正面入侵。于是双方研发一种震网病毒,并通过马来西亚软件公司,使伊朗购入了夹带“震网”病毒的离心机控制软件。“震网”病毒于2010年6月爆发。控制并破坏伊朗核设施的离心机设备,使其运行失控、高温自毁。伊方不得不暂停浓缩铀进程。
从中可以看到,几乎没有一个系统可以真正在物理隔绝状态下独立运作。只要需要跟这个世界进行某种关联,总是会以各种形式被渗透。
当然,这次的勒索事件没有震网病毒那么复杂,更常见的是使用u盘就把外网的病毒带入内网。
进入内网之后,当然是长驱直入,如入无人之境。更何况但凡一台电脑被感染,即通过445端口自动搜寻同一个内网环境下的其他电脑,以指数级方式传染开来,成片沦陷。
根源在于防火墙和物理隔绝就是对外重兵陈防,却防不住歪门邪道。而越是依赖于对外防御的,往往内部就越是空虚。这就是公共服务系统、高校、以及一些央企业务几乎崩盘的原因。
也有人说,大部分公司组织的内网之弱,一个10年前的病毒都能肆虐。原因——在安全的虚幻感下,内网电脑几乎不更新系统。好比是无菌房里的花,一有风吹草动就枯萎。
抛开那些需要提升安全意识的空头话。如果说对本次攻击事件有什么反思的话,最重要的是改变思路。
首先,绝对的安全是不存在的,不存在的,不存在的。硬件隔离带来的安全感是幻觉,也是纸老虎。在虚假的安全感之下最大的损失就是丢失了足够的安全风险意识。甚至隔离有多好,内网就有多脆弱。
其次,安全是有限度的,有限安全=安全意识+安全工具+安全机制。三者缺一不可。安全意识根治每个用户的意识。安全工具像把剑,使用者的能力决定了能不能用好他。而安全机制更为关键:决定了是死板的还是积极的。
再次,积极的安全机制是指,专业机构治理下的环境通常会及时修复漏洞,从而使得运行的系统处于“当前最安全”的状态,这是一个保持进化的系统。但普通企业组织经常对补丁视而不见,停止了更新,对外部攻击的抵抗能力更低,一旦出现问题,反而更为脆弱。
最后,从运营商和云计算厂商提前封禁高危端口的处置策略来看,也能发现一点,任何大规模行动都在事先有迹可循,侦察兵对于打赢战争起到关键作用。大规模的云计算厂商往往能够从历史信息结合当前的情势有一个更加全面的态势感知能力。从而可以提前预知和尽早防御。也可能也是未来安全防御的重要趋势。