WannaCry病毒再襲製造行業 工業4.0催生企業安全新需求
據外媒報道,近日一家知名半導體公司——合晶科技位於大陸的工廠全線感染WannaCry(又名“想哭”)勒索病毒,造成生產線癱瘓,工廠全部停工。而在今年 8 月,全球晶圓代工龍頭大廠——臺積電也遭遇WannaCry病毒襲擊,合計約造成 87 億新臺幣(約合人民幣17. 6 億元)的損失。
(圖1 WannaCry勒索文件)
作為一年多前的老病毒,WannaCry病毒幾乎不太可能感染個人電腦,為何仍對工業系統有如此巨大的殺傷力?在“工業4.0”和“萬物互聯”的背景下,相關行業應該如何預防勒索病毒、一旦遭遇攻擊又該如何進行應急處理?
肆虐一時的WannaCry勒索病毒
WannaCry病毒是一種可以利用“永恆之藍”漏洞主動傳播的蠕蟲式勒索病毒。 2017 年 5 月 11 日,該病毒在全球大範圍爆發,數小時內波及近 150 個國家,致使多個國家諸多關鍵資訊基礎設施遭受空前破壞,WannaCry也因此名聲大噪。
它一旦感染機器,將立刻並且持續掃描同一內網內所有主機,傳送漏洞利用攻擊包,進一步擴散感染所有未安裝相應補丁的主機。攻擊成功後,不法分子立刻加密資料庫、文件、照片、視訊等有價值檔案資訊,威逼受害者以比特幣等匿名數字貨幣方式支付贖金。
在WannaCry出現之前,勒索病毒均為零散出現,影響範圍較小。而WannaCry之所以有如此強大的破壞性,在於ShadowBrokers(影子經紀人)黑客組織公開了由美國國家安全域性掌握的漏洞武器“永恆之藍”,其廣泛存在於Win XP、Win7 到Win10 各類作業系統。利用“永恆之藍”漏洞,WannaCry掀起了影響全球的勒索風暴。
傳統制造業成WannaCry攻擊高發領域
根據騰訊安全御見威脅情報中心在WannaCry爆發一週年時的統計,傳統工業排在被攻擊數量最多的行業第二位。從WannaCry病毒特點可以看出,能發揮其最大威力的環境就是存在大量沒有安裝“永恆之藍”補丁機器的企業內網,而製造業的工廠生產線環境正好符合。在傳統工業企業中存在各類使用Windows系統的裝置,這些裝置通常裝有WinXP系統,嵌入式系統WinCE等較早版本的作業系統,部分工廠還會使用精簡後的定製化系統。
(圖二:WannaCry 勒索病毒攻擊行業分佈示意圖)
由於部分定製化系統過於老化,且往往安裝工業生產、管理相關的獨立軟體,為了避免安裝作業系統補丁後影響業務系統的穩定性、相容性,廠方通常不會升級系統,留下大量易被攻擊的、存在已知高危漏洞的系統。同時,這些老版本系統或者IOT裝置無法安裝防毒軟體,支援安裝殺軟的關鍵裝置又往往處於裸奔狀態,導致這些傳統制造業工廠的生產系統對勒索病毒的抵禦能力較弱。
“工業4.0”時代下產業升級催生全新的安全需求
儘管WannaCry病毒大範圍攻擊已過去一年多,但騰訊安全御見威脅情報中心監控發現,目前依然有部分企業、機構存在電腦未修復該高危漏洞,致使勒索病毒有機可乘。同時,勒索病毒團伙為了提高收益,已經將攻擊目標從大範圍無差別攻擊專項精準攻擊高價值目標,威脅包括製造業在內的傳統企業的資訊保安。
騰訊安全反病毒實驗室負責人、騰訊電腦管家安全專家馬勁鬆建議,製造業企業首先應充分重視工業安全,明確安全對企業生產能力的重要影響;其次,應在制度建設上明確資訊保安工作的責任歸屬;第三,需要加強主機安全防護能力,部署合適的終端安全管理軟體,併為不具備部署條件的機器儘可能地修復系統補丁,儘量關閉3389、 445 等敏感埠;第四,企業需引入裝置供應鏈安全性評估和管理機制,尋找專業安全廠商協助評估裝置安全性,並共同建設漏洞修復機制;最後,定期開展安全評估工作,確保問題發現、線上監測、防護加固、應急處置流程通暢。有條件的企業可以通過模擬突發安全事件進行演習。
製造業正迎來“工業4.0”的重大歷史契機,面對需要將無處不在的感測器、嵌入式系統、智慧控制系統和產品資料、裝置資料、研發資料、運營管理資料緊密互聯成一個智慧網路的新模式,一個全新的安全需求正在產生。騰訊高階副總裁丁珂曾經指出:數字經濟時代資訊保安已不只是一種基礎能力,還是產業發展升級的驅動力之一;安全是所有 0 前面的1,沒有了1,所有 0 都失去了意義。