您的位置:首页 > 理论基础 > 计算机网络

NSA网络武器被公开,面对突发性的高危漏洞事件,我们应该如何应对?

2017-09-10 00:00 627 查看


2017年4月14日,朋友圈开始被Shadow Brokers泄露美国NSA方程式组织一大波0day和机密文档的消息刷屏,国内外安全圈哗声一片。其中包含了多个Windows 远程漏洞利用工具,该工具包可以覆盖全球70%的Windows服务器。

其实在更早一段时间,“The ShadowBrokers” 就泄露了大量 NSA 的文件,其中深度披露了这家精英间谍机构的黑客攻击方法,而且曝光了一批漏洞,这批漏洞主要针对 Sun OS、Solaris 。

Shadow Brokers泄露的大量美国NSA文件,其中深度披露了方程式组织的黑客攻击方法,据 Twitter 上的爆料,这批漏洞主要针对Linux,似乎包含了 EQGRP 这套 Linux 工具。文件包含23个神级黑客工具,多个Windows 远程漏洞利用工具。最引人注目的植入式程序名叫 FUZZBUNCH,它可以自动部署 NSA 恶意软件,允许“特定入侵行动办公室”(Tailored Access Operations)的成员从自己的计算机上让目标计算机感染恶意软件。

针对这次事件,Hacker House 联合创始人马修·希基说道:“在我的整个一生中,还没有看到过如此多的漏洞和零日攻击漏洞在同一时间出现,要知道我在计算机黑客、安全领域干了20年。”

可以说此次事件,是最近五年当中,对政企网络安全影响最大的事件之一。网络安全行业将此次事件描绘为“网络世界的重大灾难级危机”!!!

事件发生后,阿里云安全团队为了确保您在阿里云上的业务安全,阿里云领先于其他云服务商为用户提供了安全漏洞通告和帮助指南,协助用户一起解决高危风险。

由于此次泄漏事件的长期影响,信息安全负责人应该基于此次事件的应急过程,重新审视本单位的应急响应能力和IT与安全运营的整体成熟度,并针对本单位的弱点进行尽快的补齐。

那么,作为企业管理者、运维人员和安全技术人员的你们,都遇到过哪些漏洞?我们又该如何去修复呢?

本期话题希望与大家谈一谈,企业或个人应该从哪些方面入手修复漏洞,提高安全防护等级、保护业务的安全性和稳定性?

1.您和您的业务存在过哪些漏洞?

2.出现漏洞您是如何解决的?

3.您对漏洞视而不见还是重视修复呢?

4.您从什么渠道获取漏洞信息?

5.防范漏洞,您采取过哪些措施呢?

6.你采取过什么样的防范措施,成效如何?是否有改善措施呢?······

那些年,您经历过哪些漏洞,不论经验、建议或求助都可以发出来,大家共同来探讨!

点击这里参与话题

内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: 
相关文章推荐