论文部分内容阅读
政府、供应商和用户公司都可以做的更好 让世界各地的医院、政府机构、公司和个人损失严重的全球性WannaCry勒索软件攻击其实是可以避免的。那些所谓的黑客天才们在技术上并没有重大的突破。相反,他们实际上是利用了企业在处理安全问题时的惰性以及东拼西凑的工作方式,还利用了美国国家安全局(NSA)和大科技公司在互联网时代针对安全干的那些见不得人的勾当。 其实这也是个好消息,因为这意味着我们有可能阻止这种全球性恶意软件攻击的再次发生。这里列出了帮助我们实现这一目标的五个步骤。 1.禁止美国国家安全局储存漏洞 勒索软件攻击采用了由美国国家安全局开发的黑客工具,该工具被一个称为“影子经纪人(Shadow Brokers)”的黑客组织盗取并公开了。正如《纽约时报》所指出的,此次攻击事件“似乎是由美国国家安全局开发的,由美国纳税人资助而被对手偷走的网络武器造成的,网络犯罪分子针对病人、医院、企业、政府和普通公民放出了这一武器,这种事情还是第一次发生。” 美国国家安全局工具和勒索软件在各种版本的Windows中查找软件漏洞,包括Windows XP、Windows 7、Windows 8和Windows Server 2003。这就是美国国家安全局的工作方法:找到操作系统中的安全漏洞,然后设计软件来利用这些漏洞。 但是当他们发现这些漏洞时,通常不會告诉软件制造商,例如微软。相反,他们存储了大量的漏洞。这样一来,如果企业没有给漏洞打上补丁,美国国家安全局的黑客工具就会更有效。奥巴马政府与美国国家安全局达成过协议,迫使间谍部门向企业披露一些,但不是全部的漏洞。WannaCry勒索软件攻击就是基于一个存储的漏洞。 微软总裁兼首席法律官Brad Smith在一篇言辞激烈的博客文章中批评了美国国家安全局。他写道:“经历了这次攻击,世界各国政府都应该警醒起来。他们应采取各种方法,在网络空间执行与现实世界武器所采用的同样的规则。我们敦促政府考虑存储这些漏洞并利用这些漏洞给平民造成的损害。”他随后补充说,“应召集一次数字日内瓦公约大会,包括要求各国政府向供应商报告漏洞,而不是储存、出售或者利用这些漏洞。” 他绝对是对的。应禁止政府机构储存漏洞。他们一旦发现漏洞,就应该提醒技术公司,编写补丁来堵上漏洞。 2.要求公司向所有人发放安全补丁,而不仅仅是付费客户 早在3月份,微软就已经发布了一个安全补丁来堵上被WannaCry勒索软件最终利用的漏洞。美国国家安全局在发现“影子经纪人”窃取了黑客工具并有可能公开和利用这一工具后,就应该提醒微软注意。 在WannaCry被释放出来并造成破坏后,微软随后又发布了一个安全补丁来堵上这个漏洞。微软由此而受到赞赏,因为虽然微软不再支持XP,但也为任何运行XP的用户提供了补丁。 这样做是对的。但不应该是一次性的;应该是标准的操作程序。即使微软现在不支持XP了,但仍然会为其发布安全补丁,但是仅限于愿意为该服务支付额外费用的公司。这些补丁应该免费提供给所有人,而不仅仅是愿意付费的公司。微软的Smith说,这次WannaCry攻击应该能够让政府警醒起来,去改变他们的行为。我同意,但微软同时也应该警醒起来。 3.IT人员应敢于承担本应被阻止的攻击所造成的后果 WannaCry全球性的攻击让我们看清了世界各地IT人员的水平究竟怎么样。在攻击之前,就已经有了安全补丁,本应使他们的公司能够抵御安全威胁。IT最基本的职能就是保障公司的安全,而最基本的方法之一就是一定要在安全补丁发布之后立即打上补丁。 如果IT人员没有采取如此简单的措施,他们应该敢于承担后果,甚至包括被解雇。 4.使用自动更新 很多人中招是因为不喜欢Windows 10在自己的计算机上自动更新,现在他们应该改一改了。Windows和所有操作系统都应该自动应用安全更新,就像所有儿童都应该接受免疫接种一样——要保证所有人安全就需要一种抗体。没有计算机会在世外桃源里;任何受到攻击的计算机都能够被用于对其他计算机发起攻击。 所以不要再抱怨自动安全更新了。可以暂时不安装未包含安全功能的功能更新。但是,当涉及到安全更新时,应该自动应用安全更新,尽管用户可以自己选择什么时候安装。 5.政府必须打击盗版行为 中国受到WannaCry的打击最严重,因为大量的Windows软件是盗版的,而盗版软件通常不会得到安全更新。俄罗斯也是因为同样的原因而受到严重的打击。 BSA软件联盟的一项研究曾指出,“BSA新的‘全球软件调查’的分析发现,未经许可的计算机软件使用率越高,用户就越容易受到恶意软件的攻击。” 怎么办?如果想要类似的全球恶意软件感染事件不再发生,全世界各国政府就应该打击盗版行为。 Preston Gralla是《计算机世界》杂志的特约编辑,他还编著了45本书,包括《Windows 8黑客》(O’Reilly,2012)和《互联网是怎样工作的》(2006年)。 原文网址: http://www.computerworld.com/article/3197773/malware-vulnerabilities/5-ways-to-stop-future-global-malware-attacks.html