华媒:增强网络安全 亡羊补牢、为时未晚

简介:

马来西亚《星洲日报》17日刊文称,若要防堵漏洞被骇客利用,或者避免系统漏洞可能导致网络灾难,就必须靠科技界、软件使用者,包括政府和其他用户,共同合作加以防范。

资料图为2017年5月13日,一台位于北京的笔记本电脑屏幕上显示的勒索病毒界面。

文章摘编如下:

肆虐全球的勒索软件5月12日感染了数以万计的电脑,骇客恶意加密电脑信息并勒索解密赎金,受影响范围被形容为“史无前例”。

勒索软件主要利用了存在微软“Windows操作系统”漏洞的电脑。除了导致企业无法运转,从美洲到亚洲的医院和学校的网络系统也都因此而瘫痪,影响了正常运作。

事件爆发后即进入周末,由于尚未确定幕后黑手,全球都在担心5月15日星期一上班开启电脑后,情况会进一步恶化。但情况并没有想象中严重,相信企业和政府部门的网络人员已经在周末做好软件更新,成功制止病毒继续肆虐。

无论如何,网络安全专家警告,勒索软件可能会出现升级版本卷土重来,以更大范围肆虐,再度令全球网络安全敲响警钟。目前国际执法部门正联手追查发动攻击的骇客,并朝假设是刑事案的方向调查。

微软公司在这起事故上批评美国国家安全局(NSA)作业系统存有漏洞,让骇客有机可乘。美国政府研发的EternalBlue黑客工具被指被盗,落入骇客手中,导致大规模的公共损害。据了解,这已经不是第一次有政府的资源被骇客利用。

诚如微软总裁史密斯所言,政府在发现作业系统存有漏洞后应当及时告知软件制作方,切勿悄悄销售、收藏、利用,更不应让其流入别有用心的人手中。换句话说,政府在享用科技带来的便利时,应当有责任感,不应该忽视电脑及网络系统的漏洞可以带来的重大影响。须知现在几乎任何一个领域都依赖网络和电脑运作。而在网络的黑暗世界中有一股势力则在伺机而动,企图从中牟利。

政府和各大软件用户应该确保定期更新系统的保安程序。事实是,被骇客利用,存有漏洞的系统,可以通过3月发布的更新程序预防,唯但大部分用户都没有更新。若要防堵漏洞被骇客利用,或者避免系统漏洞可能导致网络灾难,就必须靠科技界、软件使用者,包括政府和其他用户,共同合作加以防范。

如今,全球经济体遭到网络攻击的风险越来越大,亡羊补牢,为时未晚。

本文转自d1net(转载)

相关文章
|
9天前
|
安全 网络安全 数据安全/隐私保护
网络堡垒的构建者:洞悉网络安全与信息安全的深层策略
【4月更文挑战第9天】在数字化时代,数据成为了新的价值核心。然而,随之而来的是日益复杂的网络安全威胁。从漏洞利用到信息泄露,从服务中断到身份盗用,攻击手段不断演变。本文深入剖析了网络安全的关键组成部分:识别和防范安全漏洞、加密技术的应用以及提升个体和企业的安全意识。通过探讨这些领域的最佳实践和最新动态,旨在为读者提供一套全面的策略工具箱,以强化他们在数字世界的防御能力。
|
4天前
|
SQL 安全 网络安全
网络安全与信息安全:防御前线的科学与策略
【4月更文挑战第14天】在数字化时代,网络安全与信息安全已成为维护信息完整性、确保数据传输安全的关键。本文深入探讨了网络安全漏洞的概念、加密技术的应用以及提升安全意识的重要性,旨在为读者提供全面的安全防护知识体系。通过对常见网络攻击手段的分析,结合最新的加密技术动态,文章强调了构建坚固防线的必要性,并提出了实用的安全策略和建议。
12 5
|
10天前
|
人工智能 安全 物联网
网络安全与信息安全:防御前线的关键技术与策略
【4月更文挑战第7天】在数字化时代,网络安全和信息安全已成为维护信息完整性、确保数据保密性以及保障系统可用性的基石。本文深入分析了网络安全漏洞的概念、加密技术的重要性以及提升安全意识的必要性。通过探讨当前网络威胁的复杂性,文章旨在为读者提供一系列预防措施和应对策略,以增强个人和组织在面对不断演变的网络攻击时的防御能力。
|
19天前
|
存储 安全 网络安全
网络防线之盾:洞悉网络安全与信息安全的关键策略
在数字时代的浪潮中,网络安全和信息安全已成为维护数据完整性、确保信息传输可靠性的重要议题。本文将深入探讨网络安全漏洞的成因、加密技术的应用及提升安全意识的重要性,旨在为读者提供一套全面的策略以应对日益复杂的网络威胁,保障个人和企业的数字资产安全。
|
3月前
|
SQL 安全 Go
跨越威胁的传说:揭秘Web安全的七大恶魔
跨越威胁的传说:揭秘Web安全的七大恶魔
跨越威胁的传说:揭秘Web安全的七大恶魔
|
监控 安全 大数据
探究互联网+网络信息安全的现状及对策
在互联网+时代的崭新复杂网络环境下,如何借助于计算机硬件以及现代管理技术保障计算机网络的安全性已经成为不得不予以重视的问题。本文就互联网+网络信息安全的现状做出了简要探析,同时针对性地分析了相应的解决对策,已经能够为有关单位提供借鉴作用。
|
安全 网络安全
《工业控制网络安全技术与实践》一3.2.1 高级持续性威胁攻击
本文讲的是工业控制网络安全技术与实践一3.2.1 高级持续性威胁攻击,本节书摘来华章计算机《工业控制网络安全技术与实践》一书中的第3章,第3.2.1节,姚 羽 祝烈煌 武传坤 编著 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。
1771 0