防治WannaCry勒索病毒,或可从人类疾病预防机制中寻找灵感

日期: 2017-05-15 作者:阿里云安全 来源:TechTarget中国

5月12日晚,WannaCry 2.0勒索软件在全球爆发(简称 WCry2.0)。在无需用户任何操作的情况下,Wcry2.0即可扫描开放445文件共享端口的Windows机器,从而植入恶意程序。

截至今晨,全球上百个国家的13万多台电脑遭到感染。其中,英国16家医院因为受到感染而对外失去联络,在中国,高校和加油站因勒索软件影响,造成了业务和课程的停滞。每一台“中招”的电脑需要缴纳约300美元的勒索费用。

仍记得2014年的埃博拉病毒爆发。14年3月,世界卫生组织发现了首个埃博拉病例。1个月后,西非四国共发现1711个伊波拉病例,其中932人已经死亡。

从携带源,疫情蔓延的趋势,到预防控制机制,人类疾病疫情爆发与安全事件的爆发十分类似。通常来说,如果一个系统漏洞大规模爆发,它通常具备以下特点:

1.第一次爆发。很多大规模爆发的安全事件都是因0DAY漏洞而起,也就是以前没有任何样本、经验和防御措施

2.它的“传染源”和“易感人群”非常接近。例如今天爆发的WCry2.0勒索软件,在全球74个国家蔓延,有高度的传染性。

3.防控滞后。安全事件爆发时的应急与疾病爆发一样,都是与时间赛跑。如果不能第一时间有补丁止血,及时升级补丁,那么疫情的影响范围会越来越大,受到的损失也会成倍增长。

4.“病死率”高。在网络安全中,判断一个漏洞是否是“高危”或“严重高危”,通常会考虑它是否“一击致命”。如果攻击者可以利用该漏洞进行远程执行,操控系统,那么这个安全漏洞就很容易给宿主造成资金、数据的损失,甚至造成业务瘫痪。

事实上,人类在疾病预防时所建立的机制,可以给安全运维工程师们以启发。其中,世界通用生物安全水平标准(生物安全等级)就是一个很好的例子。BSL1-4的定级,让防控人员可以决定其所对应的防控严格程度。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

相关推荐