至顶网安全频道 05月18日 综合消息:自上个星期五——5月12日以来,WannaCry勒索软件攻击持续蔓延。欧洲当局表示,它已经攻击了150多个国家超过10,000个组织和20万个人。尽管已经采取措施来减缓这种恶意软件的蔓延,但新的变种正在浮出水面。Gartner研究总监Jonathan Care介绍了网络安全专家必须立即采取的步骤。
首先,安装微软的MS17-010补丁。如果你没有安装它,而且TCP端口445处于打开状态,你的系统将受到勒索软件的攻击。
然后采取以下步骤来保护您的组织今后免受这种类型的攻击:
1.停止抱怨。虽然指责别人这个想法很有诱惑力,但是事件响应的关键阶段之一就是将重点放在根本原因上。微软Windows XP这一受到WannaCry沉重打击的操作系统作为控制包的一部分,可能被嵌入关键系统。这意味着容易遭受攻击的固件可能既无法访问也不在您的控制之下。如果您有嵌入式系统——例如销售点终端、医疗成像设备、电信系统、甚至智能卡个性化和文档生产设备等工业输出系统 ——要确保您的供应商能够提供升级路径。即使您使用的是其他的嵌入式操作系统,例如Linux或其他Unix版本,也一定要这样做,因为假定所有复杂的软件都容易遭受恶意软件的攻击的想法是很安全的。
2.隔离容易遭受攻击的系统。会有一些系统虽然还没有受到恶意软件的影响,但仍然很脆弱。重要的是要认识到,脆弱的系统通常是我们最为依赖的系统。一个常见的修复方法是限制网络连接——识别可以关闭哪些服务,特别是像网络文件共享这样容易遭受攻击的服务。
3.保持警惕。Gartner的自适应安全架构强调了检测的必要性。确保您的恶意软件检测系统保持更新。检查您的入侵检测系统是否正在运行和检查通信流量。确保用户和实体行为分析(UEBA)、网络流量分析(NTA)和安全信息和事件管理(SIEM)系统标志出异常行为,这些问题得到分类,并且事件处理程序是响应式的。请记住,可能需要额外的资源来处理大量的事件,与执法机构联络,以及公众(甚至是媒体)的实地问题。让技术人员专注于解决关键问题,让其他人回答外部问题。
危机之后,会有时间总结经验。在这个时候,组织应该审查脆弱性管理计划;需要重新审视的不仅仅是保护措施的方法,还有关键检查能力,例如UEBA、NTA和高级SIEM;执行额外的威胁建模;并仔细考虑哪些风险是可以忍受的。评估云安全性也很重要。
有关更多信息,请参见Care先生的Gartner博客“应对Wannacry立刻要做的三件事情”。
Gartner分析师将在2017年在马里兰州国家港口、东京、孟买、印度、圣保罗、悉尼、伦敦和迪拜举行的Gartner Security & Risk Management Summits 2017(Gartner安全和风险管理峰会)上提供关于网络安全威胁的更多分析。
好文章,需要你的鼓励
Queen's大学研究团队提出结构化智能体软件工程框架SASE,重新定义人机协作模式。该框架将程序员角色从代码编写者转变为AI团队指挥者,建立双向咨询机制和标准化文档系统,解决AI编程中的质量控制难题,为软件工程向智能化协作时代转型提供系统性解决方案。
苹果在iOS 26公开发布两周后推出首个修复更新iOS 26.0.1,建议所有用户安装。由于重大版本发布通常伴随漏洞,许多用户此前选择安装iOS 18.7。尽管iOS 26经过数月测试,但更大用户基数能发现更多问题。新版本与iPhone 17等新机型同期发布,测试范围此前受限。预计苹果将继续发布后续修复版本。
西北工业大学与中山大学合作开发了首个超声专用AI视觉语言模型EchoVLM,通过收集15家医院20万病例和147万超声图像,采用专家混合架构,实现了比通用AI模型准确率提升10分以上的突破。该系统能自动生成超声报告、进行诊断分析和回答专业问题,为医生提供智能辅助,推动医疗AI向专业化发展。