WannaCry病毒再襲製造行業 工業4.0催生企業安全新需求

據外媒報道,近日一家知名半導體公司——合晶科技位於大陸的工廠全線感染WannaCry(又名“想哭”)勒索病毒,造成生產線癱瘓,工廠全部停工。而在今年 8 月,全球晶圓代工龍頭大廠——臺積電也遭遇WannaCry病毒襲擊,合計約造成 87 億新臺幣(約合人民幣17. 6 億元)的損失。

WannaCry病毒再襲製造行業 工業4.0催生企業安全新需求

(圖1 WannaCry勒索文檔)

作為一年多前的老病毒,WannaCry病毒幾乎不太可能感染個人電腦,為何仍對工業系統有如此巨大的殺傷力?在“工業4.0”和“萬物互聯”的背景下,相關行業應該如何預防勒索病毒、一旦遭遇攻擊又該如何進行應急處理?

肆虐一時的WannaCry勒索病毒

WannaCry病毒是一種可以利用“永恆之藍”漏洞主動傳播的蠕蟲式勒索病毒。 2017 年 5 月 11 日,該病毒在全球大範圍爆發,數小時內波及近 150 個國家,致使多個國家諸多關鍵信息基礎設施遭受空前破壞,WannaCry也因此名聲大噪。

它一旦感染機器,將立刻並且持續掃描同一內網內所有主機,發送漏洞利用攻擊包,進一步擴散感染所有未安裝相應補丁的主機。攻擊成功後,不法分子立刻加密數據庫、文檔、照片、視頻等有價值文件信息,威逼受害者以比特幣等匿名數字貨幣方式支付贖金。

在WannaCry出現之前,勒索病毒均為零散出現,影響範圍較小。而WannaCry之所以有如此強大的破壞性,在於ShadowBrokers(影子經紀人)黑客組織公開了由美國國家安全局掌握的漏洞武器“永恆之藍”,其廣泛存在於Win XP、Win7 到Win10 各類操作系統。利用“永恆之藍”漏洞,WannaCry掀起了影響全球的勒索風暴。

傳統制造業成WannaCry攻擊高發領域

根據騰訊安全御見威脅情報中心在WannaCry爆發一週年時的統計,傳統工業排在被攻擊數量最多的行業第二位。從WannaCry病毒特點可以看出,能發揮其最大威力的環境就是存在大量沒有安裝“永恆之藍”補丁機器的企業內網,而製造業的工廠生產線環境正好符合。在傳統工業企業中存在各類使用Windows系統的設備,這些設備通常裝有WinXP系統,嵌入式系統WinCE等較早版本的操作系統,部分工廠還會使用精簡後的定製化系統。

WannaCry病毒再襲製造行業 工業4.0催生企業安全新需求

(圖二:WannaCry 勒索病毒攻擊行業分佈示意圖)

由於部分定製化系統過於老化,且往往安裝工業生產、管理相關的獨立軟件,為了避免安裝操作系統補丁後影響業務系統的穩定性、兼容性,廠方通常不會升級系統,留下大量易被攻擊的、存在已知高危漏洞的系統。同時,這些老版本系統或者IOT設備無法安裝殺毒軟件,支持安裝殺軟的關鍵設備又往往處於裸奔狀態,導致這些傳統制造業工廠的生產系統對勒索病毒的抵禦能力較弱。

“工業4.0”時代下產業升級催生全新的安全需求

儘管WannaCry病毒大範圍攻擊已過去一年多,但騰訊安全御見威脅情報中心監控發現,目前依然有部分企業、機構存在電腦未修復該高危漏洞,致使勒索病毒有機可乘。同時,勒索病毒團伙為了提高收益,已經將攻擊目標從大範圍無差別攻擊專項精準攻擊高價值目標,威脅包括製造業在內的傳統企業的信息安全。

騰訊安全反病毒實驗室負責人、騰訊電腦管家安全專家馬勁松建議,製造業企業首先應充分重視工業安全,明確安全對企業生產能力的重要影響;其次,應在制度建設上明確信息安全工作的責任歸屬;第三,需要加強主機安全防護能力,部署合適的終端安全管理軟件,併為不具備部署條件的機器儘可能地修復系統補丁,儘量關閉3389、 445 等敏感端口;第四,企業需引入設備供應鏈安全性評估和管理機制,尋找專業安全廠商協助評估設備安全性,並共同建設漏洞修復機制;最後,定期開展安全評估工作,確保問題發現、在線監測、防護加固、應急處置流程通暢。有條件的企業可以通過模擬突發安全事件進行演習。

製造業正迎來“工業4.0”的重大歷史契機,面對需要將無處不在的傳感器、嵌入式系統、智能控制系統和產品數據、設備數據、研發數據、運營管理數據緊密互聯成一個智能網絡的新模式,一個全新的安全需求正在產生。騰訊高級副總裁丁珂曾經指出:數字經濟時代信息安全已不只是一種基礎能力,還是產業發展升級的驅動力之一;安全是所有 0 前面的1,沒有了1,所有 0 都失去了意義。

在這個大背景下,工業企業需要更進一步重視安全工作,重新審視內部安全體系是否符合“工業4.0”新形勢下的需求。騰訊安全也願與各行各業攜手探討,“萬物互聯”的背景下,如何更好地建設與企業業務有機結合的動態安全體系。


分享到:


相關文章: