勒索软件全球攻击警示:网络安全治理需多方参与

简介:

今年5月12日开始,名为“想哭”(wanna cry)的比特币勒索软件(以下简称“勒索软件”)对全球网络进行攻击。不到一周时间,150多个国家遭受其害,涉及医疗、电力、能源、银行、交通等多个行业。事件发生后,如何构筑安全防线、确保网络安全,成为互联网行业关注的焦点。近日,记者就此进行了采访。

“潘多拉魔盒”打开

在业界看来,“勒索软件”攻击的影响非常恶劣。奇虎360公司董事长周鸿祎用“潘多拉盒子”形容此次勒索软件袭击。在他看来,网络攻击的新时代已经被开启。

周鸿祎介绍说,在国外,因机构受到“勒索软件”攻击所导致的不便已严重影响了正常社会秩序。“庆幸的是,民航和很多交通枢纽并没有受到严重攻击,如果民航空管系统被攻击,可能会导致航班错乱,大批旅客滞留机场,后果是非常严重的。”

据媒体报道,英国已有16家医院受到“勒索软件”攻击的影响:医院网络被攻陷,医生电脑被锁定。病毒称:“若不支付等额300美元价值的比特币,将会删除所有的资料。”医护人员无法访问病人数据,病人就诊秩序陷入混乱;没有了电脑的内部病例沟通系统,医生不能给病人做X光、CT等检查;排队等待了10个月的心脏手术,因遇上网络攻击,不得不紧急取消……

“这次网络攻击可能会给犯罪分子、恐怖分子带来启发。”周鸿祎说,网络攻击成本很低,但很容易造成大规模的恐慌。今后,借助网络,恐怖主义很有可能再次兴起。“9·11”事件之后,各国加强了传统安防力量,比如加强了地铁和机场的安检。但未来反恐很重要的领域,应该要和网络安全结合在一起。

中国社会科学院法学研究所研究员、中国法学会互联网与信息法学研究会副会长周汉华则认为,“勒索软件”攻击事件凸显了网络安全是综合性的挑战这一命题,需要引起足够的重视。“这次只是把邮件给你锁起来,如果发出更大的挑战,怎么办?”周汉华说。

政府、社会及时应对

1994年4月20日,中关村(000931,股吧)地区教育与科研示范网络工程通过美国Sprint公司连入Internet的国际专线开通,实现与Internet的全功能连接。

自接入互联网以来,历经23年的发展,我国网络安全建设仍不够完善,存在着法律缺位与管理滞后的短板问题,网络安全领域潜在风险巨大。与此同时,如北京师范大学刑事法律科学研究员讲师孙道萃在采访中所说:“不应奢望彻底消除网络安全隐患,技术发展是不可阻挡的趋势,技术异化风险也是常态。”

在业内人士看来,应对本次“勒索软件”的攻击,不论是官方还是民间,总体表现不错,体现了共同参与、共筑网络安全防线的特点。"勒索软件"攻击事件发生后,公安、工信、教育、银行、网信等部门都作出部署,对防范工作提出了要求。”工信部赛迪智库网络安全所研究员张莉向记者介绍。

据了解,奇虎360、腾讯、安天、金山安全、安恒、远望等相关企业迅速开展研究,主动提供安全服务和防范工具。各相关媒体作了大量报道,对提高全社会的防范意识、遏制“勒索软件”发挥了重要作用。

“其实,早在今年4月17日,360公司就全球首发了"NSA网络武器"的技术分析,4月19日推出了网络武器免疫工具。”周鸿祎在接受记者采访时称。

5月15日,“勒索软件”攻击事件发生后的第四天,网信办网络安全协调局负责人表示,勒索病毒仍在传播,但速度已明显放缓,对广大用户而言最有效的应对措施是安装安全防护软件,及时升级操作系统和各种应用的安全补丁。

“相较于之前,面对勒索病毒,我们处置得比较及时。”周汉华介绍,网信办及相关部门、相关媒体,包括一些企业,应对病毒冲击时都有一定的进步。

对网络空间治理提出新挑战

“这次事件应当引起各国政府的高度关注。网络病毒的管理、预防和控制需要各国政府的合作与协调,否则,这样的无国界损害会极其严重。”北京大学法学院教授王磊说。

本次网络袭击已对全球150个国家、近20万台电脑带来了影响,这已超出了某个国家的范畴。“在这种情况下,应站在全球角度,进行互联网安全治理,特别是一些在技术上掌握优势的国家,更应该有互联网安全的全局观念,而不能以邻为壑。”周汉华呼吁。

网络空间与传统社会治理存在着区别。周汉华向记者解释,在传统社会治理观念下,行为者要为自己的行为负责,作奸犯科者要承担具体的法律责任,惩治违法者是处罚的出发点。但是在网络空间,虽然刑法对非法侵入计算机系统等行为进行了规制,但在实践中,遏制病毒传播,较之于追查病毒制造者、传播者,永远是放在第一位的。

“一定程度上,网络空间的治理,针对的是信息而非人。”周汉华强调,互联网的开放性和隐蔽性,使得传统刑事法律意义上的属地管辖功能很难实现,面对这样的形势,互联网安全的治理一定要有全球视野,需要各个国家都担负起自己的责任,并进行跨国界的合作,唯有如此,网络空间才有安全可言。

王磊建议,应当由相关国际条约强调各国政府的责任,以预防类似事件的发生。特别是高风险部门,应当在预防和控制电脑病毒感染方面加大工作力度。

今年6月1日,网络安全法即将施行。“这也算是一堂生动的普法课。对于网络安全,我们要有足够的重视和关注。”周汉华说。

“受到这次软件攻击的很多都属于国家关键信息基础设施,网络安全法对此有很多保护性规定,如果得到有效贯彻落实,对于应对此类事件定会起到积极作用。”张莉介绍。

本文转自d1net(转载)

相关文章
|
26天前
|
安全 数据安全/隐私保护
谨防二维码陷阱:揭秘网络钓鱼攻击与保护措施
当我们深入了解二维码的世界时,了解它们的特性和潜在风险变得至关重要,揭示了伴随其广泛普及的更为阴暗的一面
|
6天前
|
存储 安全 网络安全
如何识别和防范网络钓鱼攻击?
通过以上方法的综合运用,可以有效识别和防范网络钓鱼攻击,降低遭受网络安全威胁的风险,保护个人信息和财产安全。
26 12
|
7天前
|
安全 网络安全 数据安全/隐私保护
社会工程学攻击:了解并预防心理操控的网络欺诈
社会工程学攻击:了解并预防心理操控的网络欺诈
20 7
|
28天前
|
存储 安全 数据可视化
提升网络安全防御有效性,服务器DDoS防御软件解读
提升网络安全防御有效性,服务器DDoS防御软件解读
40 1
提升网络安全防御有效性,服务器DDoS防御软件解读
|
18天前
|
存储 安全 网络安全
互联网上如何有效应对网络勒索攻击?
有效应对网络勒索攻击需要采取多方面的措施,从预防、监测到应急响应和数据恢复等多个环节进行综合防护。
40 4
|
29天前
|
安全 网络协议 物联网
物联网僵尸网络和 DDoS 攻击的 CERT 分析
物联网僵尸网络和 DDoS 攻击的 CERT 分析
|
1月前
|
机器学习/深度学习 人工智能 安全
|
1月前
|
Web App开发 测试技术 网络安全
Kali 测试:使用Burp Suite 对网络认证服务的攻击(一)
Kali 渗透测试:使用Burp Suite 对网络认证服务的攻击(一)
|
1月前
|
网络安全 数据安全/隐私保护 安全
Kali 测试:使用Burp Suite 对网络认证服务的攻击(二)
Kali 渗透测试:使用Burp Suite 对网络认证服务的攻击(二)
|
2月前
|
云安全 缓存 网络协议
如何防护DDoS攻击,筑牢网络安全防线
随着信息技术的飞速发展,网络已成为现代社会不可或缺的一部分,极大地便利了个人社交和商业活动。然而,网络空间在创造无限机遇的同时,也潜藏着诸多威胁,其中分布式拒绝服务攻击(DDoS,Distributed Denial of Service)以其高破坏力和难以防范的特点,成为网络安全领域的一大挑战。本文将从DDoS攻击的原理出发,详细探讨如何有效防护DDoS攻击,以筑牢网络安全防线。

热门文章

最新文章