我国官方设施没遭新勒索病毒入侵

新勒索病毒肆虐●跟进

新勒索病毒Petya肆虐的消息传出后,当局已通知11个关键信息设施领域,并为它们提供入侵指标等技术数据,以检查网络和电脑系统是否受波及。当局也发通告,通知企业和公众应采取哪些步骤应对威胁。

截至昨天,我国并没有出现关键信息设施或政府电脑系统受“Petya”勒索病毒影响的报告。政府正密切留意全球局势,政府科技局也已落实一系列措施,降低政府系统遭恶意软件入侵的可能性。

新加坡网络安全局和政府科技局昨天发联合文告说,前晚传出Petya勒索病毒肆虐的消息后,网络安全局已通知11个关键信息设施领域,并为它们提供入侵指标(Indicators of Compromise)等技术数据,以检查网络和电脑系统是否受波及。

当局也发出通告,通知企业和公众应该采取哪些步骤应对威胁。

由于勒索病毒对袭击者而言是“快速、低风险、容易套利”的赚钱方式,这类袭击已成为最常见的网络犯罪,接下来预计还会出现更多袭击。

调查:去年每40秒就有一次袭击

一项数据违规事故调查报告就指出,去年1月至9月间针对企业的勒索病毒袭击增加三倍,平均每40秒就有一次勒索病毒袭击;而平均每10秒就有一起针对个体用户的袭击。

网络测试系统与安全方案公司Ixia应用威胁情报高级总监麦格雷戈里(Steve McGregory)指出,传播勒索病毒的方式日趋复杂,不法之徒只需轻易让病毒变种、修改程序以至不被防毒软件察觉,就能够躲避侦查。

Petya勒索病毒自去年初就已经存在,但此次来袭的是它新的“变种”,只延用原软件的加密程序。Petya的传播方式与上个月在全球150多个国家肆虐的“想哭”(WannaCry)勒索病毒相似。

麦格雷戈里说:“虽然勒索病毒的记号(signature)一经识别,防毒软件就能更新和推出(记号库),阻截变种病毒,但这可能得花上几天时间。在这期间,各个机构的电脑系统还是很脆弱,网络犯罪分子仍能继续从中获利。”

网络安全公司Tenable Network Security技术总监米拉德(Gavin Millard)则说:“如果此次袭击到头来被发现只是利用和‘想哭’病毒所利用一样的脆弱性,或其他已知和已有相应安全补丁(patch)的病毒,那这些保护不力的科技团队与受影响企业之间的关系将变得尴尬……如果袭击媒介相同,说明(业内)明显没有严厉看待这类威胁。”

美国保安公司CrowdStrike科技策略副总裁森托纳斯(Mike Sentonas)接受《联合早报》访问时也呼吁,如果电脑遭勒索病毒入侵,不应向不法分子支付赎金,因为这么做不但不能保证能索回资料,而且还为犯罪行为提供资金。

森托纳斯说:“最重要的是为电脑系统安装新一代安全方案,而不是依赖通过记号识别病毒的装置,这些装置屡次都被证实无法有效应对新出现的威胁。”

各组织、企业和公众可上新加坡电脑紧急反应组(SingCERT)页面www.csa.gov.sg/singcert查阅网络安全通告,了解如何预防病毒,或在遭入侵后如何修复。公众如果需援助,也可以拨电63235052与SingCERT联系,或发电邮至singcert@csa.gov.sg。

虽然勒索病毒的记号一经识别,防毒软件就能更新和推出(记号库),阻截变种病毒,但这可能得花上几天时间。在这期间,各个机构的电脑系统还是很脆弱,网络犯罪分子仍能继续从中获利。

LIKE我们的官方面簿网页以获取更多新信息

1