CISO需要从WannaCry学到什么
2017年 -十多年来第一次 - 计算机蠕虫在互联网上横冲直撞,威胁要破坏几大洲的企业,行业,政府和国家基础设施。自2004年Mydoom蠕虫病毒以来,WannaCry勒索软件攻击成为互联网面临的最大威胁。2017年5月12日,蠕虫病毒感染了数百万台计算机,加密了他们的文件并将其作为比特币支付人质。火车站,政府部门和财富500强企业遭遇突然袭击。英国国家健康服务(NHS)是最大的组织之一,迫使医生将病人转移,急诊室关闭。本周早些时候,我们报道了一场深入探讨2017年网络攻击事件的故事。
英国安全研究人员Marcus Hutchins和Jamie Hankins在WannaCry的代码中注册了一个域名,以便跟踪感染情况。他们花了三个小时意识到他们无意中阻止了袭击死亡。该领域成为现在臭名昭着的“杀手开关”,立即阻止了勒索软件的传播。
只要kill开关保持在线状态,没有感染WannaCry的计算机会加密其文件。但这次袭击远未结束。
在接下来的几天里,研究人员遭到了一个愤怒的僵尸网络运营商的攻击,他们用垃圾流量打击域名试图让它脱机,他们的两台服务器被法国警察抓住,认为他们正在为勒索软件的传播做出贡献。
更糟糕的是,他们的疲惫和睡眠不足可能会使手术脱轨。kill开关后来被转移到Cloudflare,后者拥有技术和基础设施支持以保持活力。
汉金斯将其描述为他所经历过的“最紧张的事情”。“你需要的最后一件事是让整个NHS着火,”他告诉TechCrunch。
虽然杀手开关掌握得很好,但互联网只是一个领域的失败,远离另一次大规模的WannaCry爆发。就在上个月,两个Cloudflare故障威胁要将kill switch域脱机。值得庆幸的是,它没有顺利地熬夜。