2017年勒索病毒网络安全分析报告
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2017年勒索病毒网络安全分析报告
2017年5月
目录
一、勒索蠕虫软件袭击网络 (6)
1、国内2.8万家机构被攻陷苏浙粤较严重 (6)
2、黑客利用windows漏洞 (7)
3、中毒后只有“认输”别无它法 (7)
4、与传统黑客不同以比特币为赎 (8)
5、打安全补丁预防勒索软件攻击 (9)
6、国内网络安全厂商提出方案 (9)
二、初始病毒已被阻止WannaCry 2.0已出现 (11)
1、初始病毒“自杀开关”被发现 (11)
2、WannaCry 2.0传播速度更快 (12)
三、网络安全事件频发 (12)
1、维基解密:CIA可入侵用户各种电子设备甚至汽车 (12)
2、涉及美国军方、企业等上千万条员工信息的数据库泄露 (13)
3、美国空军数千份高度机密文件被泄,备份服务器竟无秘钥 (13)
4、上百万已被破解的谷歌Gmail 和雅虎账户在暗网低价出售 (14)
5、黑客在暗网出售中国10亿账户数据:主要来自腾讯、网易、新浪等 (14)
四、网络安全行业增长驱动因素 (15)
1、政策驱动网络安全下游需求 (15)
2、2017年党政机关需求带动 (16)
3、安全事故超预期实际需求超预期 (16)
4、技术更新驱动需求和创投并购 (17)
(1)2017前2月已有5家AI网络安全企业被收购 (17)
(2)防止未知威胁的Invincea被Sophos收购 (17)
(3)UEBA技术的被惠普收购 (18)
(4)关键IP用户行为分析的Harvest.ai日被亚马逊收购 (19)
(5)值得关注的人工智能与网络安全公司 (20)
五、重新认识网络安全 (21)
1、事件驱动网络安全下一轮繁荣 (21)
2、内外网分开不再安全 (22)
勒索蠕虫软件袭击网络。360 威胁情报中心显示,截至到5 月13 日下午7 点,国内有28388 个机构被“永恒之蓝”勒索蠕虫感染,覆盖了国内几乎所有地区。黑客利用了Windows 系统的MS17-010 漏洞。微软2014 年已经停止对XP 和Vista 两个系统提供安全更新,因此这类用户很容易被黑客利用该漏洞进行突破。微软在两个月前就发布了针对该漏洞的安全更新,而很多用户没有及时打补丁,给了黑客可乘之机。
内外网分开不再安全。本次病毒入侵公安、石油、边防检查、校园、医院等传统意义上的安全系统,此类系统是内外网分开的,内网系统是不暴露在互联网上,中间有一个断代,病毒根本进不来。但是可以通过U 盘、邮件传播病毒,这就是此次事件的真是情况。
一般情况下,网络安全投入是纯成本投入,没有任何产出。中国信息安全投入占IT 投入就2%左右,而西方发达国家是百分之十几。特别是对企业来说很在乎网络安全的投入产出比,特别是核心业务不依赖信息化的用户,对网络安全的投入很少,只是简单的在边界上做个防火墙。但是,这样的防控级别对于本次病毒来说是无效的,因为它是通过基础软件的漏洞在内网传播的。
勒索病毒启动网络安全下一轮繁荣期。勒索病毒软件的爆发是推动行业发展的契机,很多时候只有事后才知道安全的重要性。政府以及企业可能早就意识到漏洞和网络安全问题的严重性,但是还是需要有一些事情去推动预算和决策。网络安全行业长期以来是政策和关键事件驱动,这一次的事件一定会对整个安全行业造成非常大的影响。