新勒索病毒肆虐●跟進
新勒索病毒Petya肆虐的消息傳出後,當局已通知11個關鍵信息設施領域,並爲它們提供入侵指標等技術數據,以檢查網絡和電腦系統是否受波及。當局也發通告,通知企業和公衆應采取哪些步驟應對威脅。
截至昨天,我國並沒有出現關鍵信息設施或政府電腦系統受“Petya”勒索病毒影響的報告。政府正密切留意全球局勢,政府科技局也已落實一系列措施,降低政府系統遭惡意軟件入侵的可能性。
新加坡網絡安全局和政府科技局昨天發聯合文告說,前晚傳出Petya勒索病毒肆虐的消息後,網絡安全局已通知11個關鍵信息設施領域,並爲它們提供入侵指標(Indicators of Compromise)等技術數據,以檢查網絡和電腦系統是否受波及。
當局也發出通告,通知企業和公衆應該采取哪些步驟應對威脅。
由于勒索病毒對襲擊者而言是“快速、低風險、容易套利”的賺錢方式,這類襲擊已成爲最常見的網絡犯罪,接下來預計還會出現更多襲擊。
調查:去年每40秒就有一次襲擊
一項數據違規事故調查報告就指出,去年1月至9月間針對企業的勒索病毒襲擊增加三倍,平均每40秒就有一次勒索病毒襲擊;而平均每10秒就有一起針對個體用戶的襲擊。
網絡測試系統與安全方案公司Ixia應用威脅情報高級總監麥格雷戈裏(Steve McGregory)指出,傳播勒索病毒的方式日趨複雜,不法之徒只需輕易讓病毒變種、修改程序以至不被防毒軟件察覺,就能夠躲避偵查。
Petya勒索病毒自去年初就已經存在,但此次來襲的是它新的“變種”,只延用原軟件的加密程序。Petya的傳播方式與上個月在全球150多個國家肆虐的“想哭”(WannaCry)勒索病毒相似。
麥格雷戈裏說:“雖然勒索病毒的記號(signature)一經識別,防毒軟件就能更新和推出(記號庫),阻截變種病毒,但這可能得花上幾天時間。在這期間,各個機構的電腦系統還是很脆弱,網絡犯罪分子仍能繼續從中獲利。”
網絡安全公司Tenable Network Security技術總監米拉德(Gavin Millard)則說:“如果此次襲擊到頭來被發現只是利用和‘想哭’病毒所利用一樣的脆弱性,或其他已知和已有相應安全補丁(patch)的病毒,那這些保護不力的科技團隊與受影響企業之間的關系將變得尴尬……如果襲擊媒介相同,說明(業內)明顯沒有嚴厲看待這類威脅。”
美國保安公司CrowdStrike科技策略副總裁森托納斯(Mike Sentonas)接受《聯合早報》訪問時也呼籲,如果電腦遭勒索病毒入侵,不應向不法分子支付贖金,因爲這麽做不但不能保證能索回資料,而且還爲犯罪行爲提供資金。
森托納斯說:“最重要的是爲電腦系統安裝新一代安全方案,而不是依賴通過記號識別病毒的裝置,這些裝置屢次都被證實無法有效應對新出現的威脅。”
各組織、企業和公衆可上新加坡電腦緊急反應組(SingCERT)頁面www.csa.gov.sg/singcert查閱網絡安全通告,了解如何預防病毒,或在遭入侵後如何修複。公衆如果需援助,也可以撥電63235052與SingCERT聯系,或發電郵至[email protected]。
雖然勒索病毒的記號一經識別,防毒軟件就能更新和推出(記號庫),阻截變種病毒,但這可能得花上幾天時間。在這期間,各個機構的電腦系統還是很脆弱,網絡犯罪分子仍能繼續從中獲利。