<sup id="iwcyi"><tbody id="iwcyi"></tbody></sup>
  • <button id="iwcyi"><input id="iwcyi"></input></button>
    <strike id="iwcyi"><acronym id="iwcyi"></acronym></strike>
    <sup id="iwcyi"><tbody id="iwcyi"></tbody></sup>
    <rt id="iwcyi"></rt>
    您現在的位置:海峽網>新聞中心>IT科技>科技數碼
    分享

    勒索病毒傳播速度已放緩 幕后黑手究竟是誰?

    實事求是地說,作為操作系統之一,Windows的構成動輒幾億行代碼,中間的邏輯關系不可能一個人說了算,因此出現漏洞是很難消除的。而Windows又是世界上使用最普遍的操作系統,因此被黑客看中而研究漏洞并攻擊獲利實在是很“正常”的事情。

    勒索病毒傳播速度放緩 幕后黑手究竟是誰?美國國家安全局做了什么(2)

    但作為美國國家安全局,盯著這個系統的漏洞也就罷了,還專門搞武器,這是什么道理?事實上,在黑客組織曝光這一漏洞之前,微軟自己也不知道漏洞存在。也就是說,只有NSA知道漏洞存在,至于知道了多久,也只有他們自己知道。在網絡安全專家看來,很可能的情況是,NSA早就知道這個漏洞、并且利用這一漏洞很久了,只不過這次被犯罪團隊使用了,才造成如此大的危害。

    勒索病毒傳播速度已放緩 幕后黑手究竟是誰?

    看來,網絡“漏洞”已經成為了兵家必爭的寶貴戰略資源。換言之,通過網絡對現實發起攻擊,早已不是科幻電影的場景專利,而是已經發生的現實。

    在此次“永恒之藍”爆發之后,《紐約時報》的報道就稱,“如果確認這次事件是由國安局(NSA)泄漏的網絡武器而引起的,那政府應該被指責,因為美國政府讓很多醫院、企業和他國政府都易受感染”。

    勒索病毒傳播速度已放緩 幕后黑手究竟是誰?

    按照NSA自己的說法,他們的職責應該是“保護美國公民不受攻擊”,他們也曾指責很多國家對美國實施網絡攻擊。但事實恰恰相反,被他們指責的國家都是此次病毒的受害國,他們自己用來“防御”的網絡武器,則成了黑客手中攻擊美國公民的武器。

    用美國全國公共廣播電臺(NPR)的話說就是,“這次攻擊指出了一個安全領域根本性問題,也就是國安局的監控是在保護人民還是制造了更多不可期的損害,甚至超出了其好處”。

    順帶一提,為什么犯罪分子非要比特幣呢?首先,比特幣是一種電子虛擬貨幣,來無影去無蹤,不容易留下痕跡。這種貨幣的流通價值不受政府和銀行操縱,可以全世界流通,獨立性和匿名性很好,最受那些一生放縱不羈愛自由的極客們喜愛。

    勒索病毒傳播速度已放緩 幕后黑手究竟是誰?

    對那些干著違法買賣的毒品販和職業犯罪者來說,比特幣也是最保險的金錢流通方式。全球目前有一千六百萬比特幣,2017年3月的數據表示,1比特幣約合1萬多人民幣。

    其實類似比特幣惡意勒索軟件事件屢有發生,但這一次的規模之大、影響之廣泛、被黑機構之高層,史無前例。

    NSA當然應該反思,雖然他們到現在都沒有出來表態回應。但更值得反思的是一個本質性話題:網絡安全,到底掌握在誰的手里?

    勒索病毒傳播速度已放緩 幕后黑手究竟是誰?

    就此次而言,美國政府內部的決策流程更值得被詬病。其內部有個簡稱為VEP(Vulnerability Equity Process)的流程,其用處是,當NSA或美國其他政府部門發現一個軟件的漏洞,要走這個流程,決定是不是把漏洞公開。把漏洞公開,微軟等廠商很容易就能制造出補丁,漏洞就消失了;不把漏洞公開,這些政府部門就可以自己留著用,用于“執法、情報收集或者其他’攻擊性’利用”。雖然這一被奧巴馬政府創造的流程既不是法律也不是總統令,但從2008年一直實施至今。

    在美國之外的其他國家人民看來,這一流程顯然是有問題的:這一近乎可以被稱為“黑箱”的流程,整個世界的網絡安全風險全由美國的內部機制決定,其他人不明不白地就被暴露在了風險面前。

    對此,微軟總裁Brad Smith也在自己的博客上憤怒地說,“如果這些政府部門繼續躲在暗處挖掘全球電腦系統的漏洞,然后制成所謂的’武器庫’用來攻擊別國或是’買賣’,那么你們就是網絡犯罪的幫兇!”

    勒索病毒傳播速度已放緩 幕后黑手究竟是誰?

    從這個意義上說,習近平多次講“沒有網絡安全就沒有國家安全”,絕對是有的放矢的。試想,這次病毒還是在可控范圍內的,下一次如果網絡攻擊的規模更大、目標更明確呢?

    從中國的角度看,在大多數人印象中,上一次如此規模的病毒爆發,大概還要追溯到十幾年前的“熊貓燒香”。而像此次的病毒這樣,一旦中招幾乎無解、面臨自身重要資料被“綁架”的嚴重情況,也屬罕見。

    勒索病毒傳播速度已放緩 幕后黑手究竟是誰?

    而從各地的反應看,對于網絡安全的重視程度顯然也不一樣。國家網信部門,以及上海、北京等省市,幾乎在13日就發布了應急通告。15日上午發生的感染,中西部省份則偏多。

    也有業界專家指出,像政府、企事業單位、校園等機構,很多領導對網絡安全的概念還停留在“電腦中毒了就找人殺殺毒”的地步,很多也覺得“有了內網的物理隔絕就沒事兒”,觀念和防護措施都相當滯后。

    事情還未收場,引起的課題和震撼就已經足夠多。這就像是一場公共衛生事件,是平時對安全的重視和組織程度,決定了瘟疫能在多大程度上擴散。不得不說,這是一堂非常生動、非常深刻的網絡安全教育課。

    勒索病毒傳播速度已放緩 幕后黑手究竟是誰?

    畢竟,今天我們的個人信息、資產、資料等已經越來越多地與電腦、與網絡相聯系,而這一過程卻不可逆。

    分析了這么多,此次的比特幣勒索病毒幕后黑手究竟是誰?朋友們,你們怎么看呢?

    責任編輯:林航

    最新科技數碼 頻道推薦
    進入新聞頻道新聞推薦
    民間“吾樂”奏響專業版
    進入圖片頻道最新圖文
    進入視頻頻道最新視頻
    一周熱點新聞
    下載海湃客戶端
    關注海峽網微信
    ?

    職業道德監督、違法和不良信息舉報電話:0591-87095414 舉報郵箱:service@hxnews.com

    本站游戲頻道作品版權歸作者所有,如果侵犯了您的版權,請聯系我們,本站將在3個工作日內刪除。

    溫馨提示:抵制不良游戲,拒絕盜版游戲,注意自我保護,謹防受騙上當,適度游戲益腦,沉迷游戲傷身,合理安排時間,享受健康生活。

    CopyRight ?2016 海峽網(福建日報主管主辦) 版權所有 閩ICP備15008128號-2 閩互聯網新聞信息服務備案編號:20070802號

    福建日報報業集團擁有海峽都市報(海峽網)采編人員所創作作品之版權,未經報業集團書面授權,不得轉載、摘編或以其他方式使用和傳播。

    版權說明| 海峽網全媒體廣告價| 聯系我們| 法律顧問| 舉報投訴| 海峽網跟帖評論自律管理承諾書

    友情鏈接:新聞頻道?| 福建頻道?| 新聞聚合
    主站蜘蛛池模板: 汝城县| 溧阳市| 扶绥县| 礼泉县| 东乡县| 合肥市| 江达县| 南涧| 襄城县| 浪卡子县| 大邑县| 乐安县| 贵港市| 武夷山市| 阿尔山市| 武夷山市| 十堰市| 黄石市| 潍坊市| 武隆县| 白水县| 平泉县| 广河县| 子长县| 台前县| 景德镇市| 张北县| 大足县| 康平县| 德阳市| 武乡县| 湘阴县| 大英县| 新兴县| 安塞县| 涞源县| 丽水市| 天津市| 全南县| 岱山县| 海晏县|