警示
NSA當然應該反思,雖然他們到現在都沒有出來表態回應。但更值得反思的是一個本質性話題:網絡安全,到底掌握在誰的手里?
就此次而言,美國政府內部的決策流程更值得被詬病。其內部有個簡稱為VEP(Vulnerability Equity Process)的流程,其用處是,當NSA或美國其他政府部門發現一個軟件的漏洞,要走這個流程,決定是不是把漏洞公開。把漏洞公開,微軟等廠商很容易就能制造出補丁,漏洞就消失了;不把漏洞公開,這些政府部門就可以自己留著用,用于“執法、情報收集或者其他 攻擊性 利用”。雖然這一被奧巴馬政府創造的流程既不是法律也不是總統令,但從2008年一直實施至今。
在美國之外的其他國家人民看來,這一流程顯然是有問題的:這一近乎可以被稱為“黑箱”的流程,整個世界的網絡安全風險全由美國的內部機制決定,其他人不明不白地就被暴露在了風險面前。
對此,微軟總裁Brad Smith也在自己的博客上憤怒地說,“如果這些政府部門繼續躲在暗處挖掘全球電腦系統的漏洞,然后制成所謂的 武器庫 用來攻擊別國或是 買賣 ,那么你們就是網絡犯罪的幫兇!”
從這個意義上說,習近平多次講“沒有網絡安全就沒有國家安全”,絕對是有的放矢的。試想,這次病毒還是在可控范圍內的,下一次如果網絡攻擊的規模更大、目標更明確呢?
從中國的角度看,在大多數人印象中,上一次如此規模的病毒爆發,大概還要追溯到十幾年前的“熊貓燒香”。而像此次的病毒這樣,一旦中招幾乎無解、面臨自身重要資料被“綁架”的嚴重情況,也屬罕見。
而從各地的反應看,對于網絡安全的重視程度顯然也不一樣。國家網信部門,以及上海、北京等省市,幾乎在13日就發布了應急通告;15日上午發生的感染,中西部省份則偏多。也有業界專家指出,像政府、企事業單位、校園等機構,很多領導對網絡安全的概念還停留在“電腦中毒了就找人殺殺毒”的地步,很多也覺得“有了內網的物理隔絕就沒事兒”,觀念和防護措施都相當滯后。
事情還未收場,引起的課題和震撼就已經足夠多。這就像是一場公共衛生事件,是平時對安全的重視和組織程度,決定了瘟疫能在多大程度上擴散。不得不說,這是一堂非常生動、非常深刻的網絡安全教育課。畢竟,今天我們的個人信息、資產、資料等已經越來越多地與電腦、與網絡相聯系,而這一過程卻不可逆。
責任編輯:林晗枝
- 勒索病毒最新消息 勒索病毒再襲歐洲多國 近200個目標遭到攻擊2017-10-26
- “勒索病毒”破譯者馬庫斯被捕 因涉及制作和傳播惡意軟件2017-08-04
- 勒索病毒死灰復燃 造成經濟損失或達80億美元2017-06-29
- 全新勒索病毒爆發席卷全球 勒索病毒補丁及安全防護解決方法2017-06-29
- 新勒索病毒入侵全球 專家:更危險更難控制2017-06-29
- 14歲初中生3天制成勒索病毒 制作方法或自學 勒索病毒怎么制作?2017-06-07
- 勒索病毒轉攻移動端 玩《王者榮耀》別下載外掛2017-06-07
- 勒索病毒轉攻移動端目標最火爆網游 玩王者榮耀別下載外掛2017-06-07
- 國內出現冒充王者榮耀輔助勒索病毒 遇見勒索病毒怎么辦?2017-06-06
- 王者榮耀輔助勒索病毒怎么解密?官方解決方法出爐2017-06-05
- 最新科技前沿 頻道推薦
-
滿血版vs非滿血版 同配置筆記本之間就差在這2017-11-14
- 進入圖片頻道最新圖文
- 進入視頻頻道最新視頻
- 一周熱點新聞


已有0人發表了評論