實事求是地說,作為操作系統(tǒng)之一,Windows的構(gòu)成動輒幾億行代碼,中間的邏輯關(guān)系不可能一個人說了算,因此出現(xiàn)漏洞是很難消除的。而Windows又是世界上使用最普遍的操作系統(tǒng),因此被黑客看中而研究漏洞并攻擊獲利實在是很“正常”的事情。
但作為美國國家安全局,盯著這個系統(tǒng)的漏洞也就罷了,還專門搞武器,這是什么道理?事實上,在黑客組織曝光這一漏洞之前,微軟自己也不知道漏洞存在。也就是說,只有NSA知道漏洞存在,至于知道了多久,也只有他們自己知道。在網(wǎng)絡(luò)安全專家看來,很可能的情況是,NSA早就知道這個漏洞、并且利用這一漏洞很久了,只不過這次被犯罪團隊使用了,才造成如此大的危害。
看來,網(wǎng)絡(luò)“漏洞”已經(jīng)成為了兵家必爭的寶貴戰(zhàn)略資源。換言之,通過網(wǎng)絡(luò)對現(xiàn)實發(fā)起攻擊,早已不是科幻電影的場景專利,而是已經(jīng)發(fā)生的現(xiàn)實。
在此次“永恒之藍”爆發(fā)之后,《紐約時報》的報道就稱,“如果確認(rèn)這次事件是由國安局(NSA)泄漏的網(wǎng)絡(luò)武器而引起的,那政府應(yīng)該被指責(zé),因為美國政府讓很多醫(yī)院、企業(yè)和他國政府都易受感染”。
按照NSA自己的說法,他們的職責(zé)應(yīng)該是“保護美國公民不受攻擊”,他們也曾指責(zé)很多國家對美國實施網(wǎng)絡(luò)攻擊。但事實恰恰相反,被他們指責(zé)的國家都是此次病毒的受害國,他們自己用來“防御”的網(wǎng)絡(luò)武器,則成了黑客手中攻擊美國公民的武器。
用美國全國公共廣播電臺(NPR)的話說就是,“這次攻擊指出了一個安全領(lǐng)域根本性問題,也就是國安局的監(jiān)控是在保護人民還是制造了更多不可期的損害,甚至超出了其好處”。
順帶一提,為什么犯罪分子非要比特幣呢?首先,比特幣是一種電子虛擬貨幣,來無影去無蹤,不容易留下痕跡。這種貨幣的流通價值不受政府和銀行操縱,可以全世界流通,獨立性和匿名性很好,最受那些一生放縱不羈愛自由的極客們喜愛。
對那些干著違法買賣的毒品販和職業(yè)犯罪者來說,比特幣也是最保險的金錢流通方式。全球目前有一千六百萬比特幣,2017年3月的數(shù)據(jù)表示,1比特幣約合1萬多人民幣。
其實類似比特幣惡意勒索軟件事件屢有發(fā)生,但這一次的規(guī)模之大、影響之廣泛、被黑機構(gòu)之高層,史無前例。
NSA當(dāng)然應(yīng)該反思,雖然他們到現(xiàn)在都沒有出來表態(tài)回應(yīng)。但更值得反思的是一個本質(zhì)性話題:網(wǎng)絡(luò)安全,到底掌握在誰的手里?
就此次而言,美國政府內(nèi)部的決策流程更值得被詬病。其內(nèi)部有個簡稱為VEP(Vulnerability Equity Process)的流程,其用處是,當(dāng)NSA或美國其他政府部門發(fā)現(xiàn)一個軟件的漏洞,要走這個流程,決定是不是把漏洞公開。把漏洞公開,微軟等廠商很容易就能制造出補丁,漏洞就消失了;不把漏洞公開,這些政府部門就可以自己留著用,用于“執(zhí)法、情報收集或者其他’攻擊性’利用”。雖然這一被奧巴馬政府創(chuàng)造的流程既不是法律也不是總統(tǒng)令,但從2008年一直實施至今。
在美國之外的其他國家人民看來,這一流程顯然是有問題的:這一近乎可以被稱為“黑箱”的流程,整個世界的網(wǎng)絡(luò)安全風(fēng)險全由美國的內(nèi)部機制決定,其他人不明不白地就被暴露在了風(fēng)險面前。
對此,微軟總裁Brad Smith也在自己的博客上憤怒地說,“如果這些政府部門繼續(xù)躲在暗處挖掘全球電腦系統(tǒng)的漏洞,然后制成所謂的’武器庫’用來攻擊別國或是’買賣’,那么你們就是網(wǎng)絡(luò)犯罪的幫兇!”
從這個意義上說,習(xí)近平多次講“沒有網(wǎng)絡(luò)安全就沒有國家安全”,絕對是有的放矢的。試想,這次病毒還是在可控范圍內(nèi)的,下一次如果網(wǎng)絡(luò)攻擊的規(guī)模更大、目標(biāo)更明確呢?
從中國的角度看,在大多數(shù)人印象中,上一次如此規(guī)模的病毒爆發(fā),大概還要追溯到十幾年前的“熊貓燒香”。而像此次的病毒這樣,一旦中招幾乎無解、面臨自身重要資料被“綁架”的嚴(yán)重情況,也屬罕見。
而從各地的反應(yīng)看,對于網(wǎng)絡(luò)安全的重視程度顯然也不一樣。國家網(wǎng)信部門,以及上海、北京等省市,幾乎在13日就發(fā)布了應(yīng)急通告。15日上午發(fā)生的感染,中西部省份則偏多。
也有業(yè)界專家指出,像政府、企事業(yè)單位、校園等機構(gòu),很多領(lǐng)導(dǎo)對網(wǎng)絡(luò)安全的概念還停留在“電腦中毒了就找人殺殺毒”的地步,很多也覺得“有了內(nèi)網(wǎng)的物理隔絕就沒事兒”,觀念和防護措施都相當(dāng)滯后。
事情還未收場,引起的課題和震撼就已經(jīng)足夠多。這就像是一場公共衛(wèi)生事件,是平時對安全的重視和組織程度,決定了瘟疫能在多大程度上擴散。不得不說,這是一堂非常生動、非常深刻的網(wǎng)絡(luò)安全教育課。
畢竟,今天我們的個人信息、資產(chǎn)、資料等已經(jīng)越來越多地與電腦、與網(wǎng)絡(luò)相聯(lián)系,而這一過程卻不可逆。
分析了這么多,此次的比特幣勒索病毒幕后黑手究竟是誰?朋友們,你們怎么看呢?
責(zé)任編輯:林航
- 勒索病毒最新消息 勒索病毒再襲歐洲多國 近200個目標(biāo)遭到攻擊2017-10-26
- “勒索病毒”破譯者馬庫斯被捕 因涉及制作和傳播惡意軟件2017-08-04
- 勒索病毒死灰復(fù)燃 造成經(jīng)濟損失或達80億美元2017-06-29
- 全新勒索病毒爆發(fā)席卷全球 勒索病毒補丁及安全防護解決方法2017-06-29
- 新勒索病毒入侵全球 專家:更危險更難控制2017-06-29
- 14歲初中生3天制成勒索病毒 制作方法或自學(xué) 勒索病毒怎么制作?2017-06-07
- 勒索病毒轉(zhuǎn)攻移動端 玩《王者榮耀》別下載外掛2017-06-07
- 勒索病毒轉(zhuǎn)攻移動端目標(biāo)最火爆網(wǎng)游 玩王者榮耀別下載外掛2017-06-07
- 國內(nèi)出現(xiàn)冒充王者榮耀輔助勒索病毒 遇見勒索病毒怎么辦?2017-06-06
- 王者榮耀輔助勒索病毒怎么解密?官方解決方法出爐2017-06-05
- 最新科技數(shù)碼 頻道推薦
-
被國產(chǎn)手機打趴!三星手機在國內(nèi)市場份額狂降2017-11-14
- 進入圖片頻道最新圖文
- 進入視頻頻道最新視頻
- 一周熱點新聞
已有0人發(fā)表了評論