自上周末,全球性爆發(fā)一個名為“WannaCry”的勒索病毒后,其在短短數(shù)小時內發(fā)動數(shù)萬次攻擊,襲擊了全球數(shù)十個國家。而目前受害國家已增至150多個,政府、企業(yè)、醫(yī)療、高校等各行業(yè)均有設備中招。對此雖然各界積極響應,但損失依然不可避免。那么在WannaCry肆虐過后,究竟為我們帶來了怎樣的安全啟示呢?
系統(tǒng)補丁要常更新
根據(jù)Net Applications的數(shù)據(jù)顯示,目前全球操作系統(tǒng)(OS)市場上Windows的市占率最高,其中Windows 7占比48.5%,Windows 10占比26.28%,而早在2014年就已停止更新的Windows XP則仍占7.04%,位列第三。
作為全球一款主流操作系統(tǒng),Windows已經(jīng)走過了32個年頭,內含大約5000萬行代碼。隨著時間推移、深入應用,Windows系統(tǒng)的漏洞也被不斷暴露出來。雖然微軟會針對系統(tǒng)漏洞提供補丁更新進行修復,但在更新的同時,一些新的漏洞和錯誤也會被引入。而且一些難以發(fā)現(xiàn)的漏洞仍將在Windows系列版本中持續(xù)“潛伏”,伺機而動。
正如近期肆虐的WannaCry勒索病毒,就是搭載NSA(美國國家安全局)根據(jù)Windows SMB(服務器信息區(qū)塊)服務遠程溢出漏洞(MS17-010)而制造出的“永恒之藍”網(wǎng)絡武器,讓眾多設備終端遭受鎖屏勒索的。攻擊者掃描全網(wǎng)開放的445端口,再利用自動化攻擊腳本生成惡意文件感染主機,整個傳播過程異常迅速。
雖然早在今年3月份,微軟就已針對SMB服務漏洞給出了補丁,但一些個人以及行業(yè)用戶對系統(tǒng)更新并不在意,也沒有及時打補丁的習慣,都成為直接導致WannaCry勒索病毒大面積爆發(fā)的誘因。
此外,全球仍然有大量用戶還在使用較低版本的Windows,如Windows XP、Windows 2003等,而微軟則早已經(jīng)停止了對這些老版本的更新服務,促使這些系統(tǒng)無法及時獲取到有效的安全補丁。
XP等低版本Windows OS需手動獲取補丁并升級
顯然,此次WannaCry事件又一次地凸顯出系統(tǒng)補丁需要經(jīng)常更新的重要性。