WannaCrypt愈演愈烈,分析师重新主宰微软
随着5月12日全球WannaCry勒索软件攻击开始向世界各地计算机系统的蔓延,微软总裁布拉德·(Brad Smith)迅速作出回应,并公开指责不符合关键安全补丁而导致其系统易受攻击的部分企业问题。
一些评论家指责了微软没有及时帮助顾客完成旧版本操作系统的安全补丁(比如Windows XP和Windows Server 2003),因而导致系统容易受到攻击,的评论对此做出了回应。然而许多企业,包括医院和各类广泛的业务,依然依赖于旧的操作系统或嵌入式操作系统运行,因此非常容易受到和病毒的攻击。
根据几位行业分析师的看法,以上论证的的纰漏就在于和微软恰恰在这个敏感时期对未能保持系统得到修补和更新的IT管理员及其公司提出了批评。
另请参阅:微软公司认为美国国家安全局在Ransomware事件上难辞其咎
表示,这次网络袭击事件为“网络安全已成为科技公司和客户的共同责任” 提供了详细证据。 WannaCry 病毒的传播和破坏给我们带来了深刻的警醒,即信息技术基础知识,比如更新计算机,修补计算机漏洞是我们每一个人的责任,同时行业高管对此应予以大力支持。” 此外,还爆料了政府机构处理敏感的安全信息披露的方式。
研究公司Pund-IT的首要分析师Charles King回应TPro表示,这话一点错也没有。
“总而言之,我在这一点上与 Brad Smith持一致观点,”King说道。“微软在3月14日,即Shadow The Broker发布被勒索软件所利用的攻击漏洞的一个月前,向客户提供了“关键性的”咨询服务,以及修复漏洞的补丁。” 此外,微软还采取了非常独特的步骤,在近发布了安全更新以解决Windows XP和Server 2003的漏洞,即使它们已经超过延长支持寿命多年。如需查看更多,欢迎访问:虚拟主机cn.blu***
“真的很难想象微软还可以再做些什么,” King说道。“各方都说了很多有关他们的意见,以及对一些软件供应商特别是微软的好奇看法,试图将此次事件归罪于微软公司。”
此外,如果批评者有意将矛头指向微软公司, 他表示:“根据,NSA发现了这个漏洞,但是未能提醒医院和其他组织,这一点足以证明NSA相比微软可以说是一个更好的目标指向,但事实上,大部分受WannaCrypt的受害者有机会采取行动来保护他们的系统,然而他们并没有这么做。”
加百利咨询集团Gabriel Consulting Group的另一位分析师DanOlds表示,合理的论证了企业必须在维护自身安全方面做到更好。
“客户至少也要为自己的安全承担部分责任,”Olds说。“如果他们没有自动更新机制,又没有手动应用补丁程序,那必将面临风险 。”
大量用户,特别是那些海外的用户,他们没有使用自动更新功能,导致系统处于易攻击状态。他说:“许多同样的人正在运行过时的操作系统版本。这种情况发生在很多个人身上,但是任何一个心智正常的人会使用不受支持的银行或医院操作系统吗?如果有,这是疯狂之举。”
攻击事件发生之前,微软公司提供了漏洞修补,为了安全起见,其用户会应用这些修补程序。
Jackdaw Research的首席分析师Jan Dawson表示:“事实上,微软已经竭尽全力让用户进行系统升级,为新版本的Windows提供补丁等等。在某些时候,一些组织即使面临源源不断的安全威胁,也指望不上他们的供应商来为他们更新或修补软件。”
Enderle Group的首席分析师Rob Enderle对此表示同意。
Enderle说:“微软在攻击发生之前推出了一个的修补程序,但用户没有进行修补,而大量的攻击都发生在运行过时或盗版的Windows 版本的机器上。即便如此,微软也试图花费大量的成本尽可能的为受损公司提供修补。”
后,“微软将为此付出一番心血,但是在此次事件中,他们快速采取了行动,所以有权利提出指责。”
据称,这次攻击事件袭击了包括英国、美国、中国、俄罗斯、西班牙、意大利和台湾在内的74个国家。 而Windows 10并未受到WannaCry攻击的影响。