1. 程式人生 > >從蘇寧電器到卡巴斯基(後傳)第05篇:聊聊我對WannaCry產生的感慨

從蘇寧電器到卡巴斯基(後傳)第05篇:聊聊我對WannaCry產生的感慨

       這幾天看到網上對WannaCry勒索病毒討論得沸沸揚揚,不免有些感觸。


       其實該病毒的這次爆發,完全可以類比N年前“熊貓燒香”爆發的情況。也就是國內殺軟紛紛歇菜,讓本來就沒什麼技術含量的病毒橫行於世。所不同的是,這次在病毒橫行的時候,假設有技術愛好者出來質疑國內殺軟的查殺水平,那麼該殺軟廠商的公關人員就會第一時間跳出來闢謠,內容無非是自己被黑了,要採用法律手段懲處造謠者,我們最新的病毒庫已經可以防禦該病毒,我們的殺軟是最安全的等等。也算是藉機蹭了一下熱點,為自己的產品打了廣告。並且還會盡可能快地將病毒分析報告寫出來,可能還會放出專殺工具或者解密工具之類,表明自己的應急響應工作做得還是不錯的。


       當大家都在熱火朝天地討論這款病毒的逆天之處的時候,我甚至都有點不好意思和卡巴斯基的俄羅斯技術大神們討論這件事,因為很可能當我們眉飛色舞添油加醋地把這件事告訴他們之後,換來的僅僅是一個輕蔑與不屑的“哦”。


       用“雲淡風輕,處變不驚”來形容那些技術大神,再貼切不過了。


       畢竟,他們確實有充足的資本表現出不屑的態度。為什麼這麼說呢?


       前兩天在卡飯論壇,有一個帖子出名了,叫做

《WanaCrypt0r勒索病毒:20款殺軟主防測試》。作者在自己的測試環境中,在斷網並且只使用去年12月份的病毒庫的前提下,測試了國內外知名殺軟廠商對WannaCry勒索病毒的防禦情況,結果是隻有6款殺軟能夠成功攔截住這次的威脅,卡巴斯基位列其中。


       於是帖子的作者得出了一個非常重要的結論,也就是之前傳聞說,世界上幾家頂級安全廠商的技術水平領先國內N個月,看來是真的。


       殺軟即便半年不更新,使用者的計算機依舊是安全的。這就是不屑的資本。


       有公關團隊說這種測試方法不科學,因為現實中殺軟的病毒庫當然會經常更新,當然需要聯網不斷升級來保護使用者的安全。


       這件事說得沒錯,但是有個很重要的問題也許大家沒注意到,僅僅通過病毒庫的更新來對抗惡意程式,那麼殺軟永遠只能處於後手地位。在新病毒大規模爆發的時候,殺軟廠商的反應再快,那也是需要時間的,也是在無數使用者中招之後,分析師獲取了樣本,加入黑名單,才能更新病毒庫,才能真正保證自己使用者的安全。


       說實話,這類殺軟廠商估計還活在史前時期。


       自從我應聘屢屢失敗以來,有件事很是感慨。那些面試我的面試官們,既然擁有那麼高超的技術水平,招聘到的人才似乎無所不精無所不懂,但是這些年積累的技術經驗,做出的產品怎麼就沒有一丁點兒的進步呢?與國外頂尖廠商相比,差距怎麼還是這麼大呢?你的產品的介面確實做得越來越漂亮,平面廣告設計越來越精美,但是技術水平卻還在原地踏步。說得不好聽一點,儘管某些殺軟所採用的一些系統底層的技術我不懂,但是憑藉著我今天的開發水平,我自己開發一個殺軟出來,也不見得比你們差多少。


       這幾天我還了解到,國內某老牌殺軟廠商,還在拼命地到處收集樣本,趕緊加入到自己的黑名單,從而抵禦這波攻勢。真的,我真是有些感慨。你一個一個地拉黑這些樣本,你得幹到什麼時候才能把不斷出現的新變種都加到黑名單呢?你們怎麼就不能根據手上現有的樣本,好好做一下分析,寫出啟發或者主動防禦的特徵來徹底堵死病毒蔓延的勢頭呢?


       哀其不幸,怒其不爭。


       大神們入職國內的這些殺軟企業後,似乎也開始散漫頹廢了。


       總能看到,我國的一些大神在國際級別的漏洞挖掘領域獲得大獎的新聞,那些大神在世界上也都有著響噹噹的名號,促使無數的後輩們投身於漏洞挖掘的事業中。同時還能給人以一種高大上的感覺,似乎真的成為了頂尖黑客。


       確實,我也承認,國人在逆向破解和漏洞挖掘方面確實有獨到之處,但是,這畢竟是單打獨鬥,並不能將其轉化為實實在在的工程專案。就如同開鎖,天下一切鎖頭都攔不住你,那麼你確實是旁人眼中的大神。但是,請問大神,鎖頭要怎麼設計才會更加安全呢?你能提出一套完整的解決方案嗎?


       這就是我們國內安全領域的一個可悲之處。


       國外的大神們,很多人真的不屑於去研究怎麼撬鎖,而是將精力花在瞭如何設計出更加安全的鎖頭出來,這就極大地推進了安全工程的發展。這是一項龐大且複雜的事業,需要多人協同研究,單打獨鬥是不可以的。那麼其實這也就解釋了,為什麼國外會有6款殺軟在半年不更新的前提下,依舊能夠有效預防未知的威脅了。國內的大神們,成就的僅僅是他們自己,包括大神所在的公司,也能蹭一下熱點,藉機宣傳一下自己。而國外的大神,成就的是一個個成熟的安全產品以及完善的安全工程理論。


       這就是差距。


       當然,我也承認,那六款殺軟也許碰巧就能攔住這次的威脅,你換一種病毒,也許那六款殺軟也會無一倖免。這種可能性是存在的,但是,我並沒有看到。

 

       作為一個殺軟廠商,如果還停留在寫病毒分析報告,製作專殺工具的層面,那與我當初求職應聘時候的情況又有什麼區別?這種工作對於一個在安全領域剛剛入門的人來說,是必備的基本功,但是如果作為一個殺軟廠商還倚重這些,是不是有點Low了?


       最後,歡迎大家關注我的《從蘇寧電器到卡巴斯基》故事系列,CSDN的朋友,沒看的趕緊看看吧。看過的,再看幾遍也是好處多多的。


     《從蘇寧電器到卡巴斯基》終稿完整版,請訪問

       https://user.qzone.qq.com/3149487460/blog/1494822165