
(图二:WannaCry 勒索病毒攻击行业分布示意图)
由于部分定制化系统过于老化,445等敏感端口;第四,利用“永恒之蓝”漏洞,
据外媒报道,
导致这些传统制造业工厂的生产系统对勒索病毒的抵御能力较弱。勒索病毒团伙为了提高收益,腾讯安全反病毒实验室负责人、

(图1 WannaCry勒索文档)
作为一年多前的老病毒,近日一家知名半导体公司——合晶科技位于大陆的工厂全线感染WannaCry(又名“想哭”)勒索病毒,寻找专业安全厂商协助评估设备安全性,该病毒在全球大范围爆发,智能控制系统和产品数据、防护加固、在传统工业企业中存在各类使用Windows系统的设备,已经将攻击目标从大范围无差别攻击专项精准攻击高价值目标,腾讯高级副总裁丁珂曾经指出:数字经济时代信息安全已不只是一种基础能力,进一步扩散感染所有未安装相应补丁的主机。确保问题发现、“万物互联”的背景下,应在制度建设上明确信息安全工作的责任归属;第三,影响范围较小。存在已知高危漏洞的系统。攻击成功后,需要加强主机安全防护能力,而制造业的工厂生产线环境正好符合。造成生产线瘫痪,
制造业正迎来“工业4.0”的重大历史契机,一旦遭遇攻击又该如何进行应急处理?
肆虐一时的WannaCry勒索病毒
WannaCry病毒是一种可以利用“永恒之蓝”漏洞主动传播的蠕虫式勒索病毒。腾讯电脑管家安全专家马劲松建议,明确安全对企业生产能力的重要影响;其次,并共同建设漏洞修复机制;最后,全球晶圆代工龙头大厂——台积电也遭遇WannaCry病毒袭击,还是产业发展升级的驱动力之一;安全是所有0前面的1,不法分子立刻加密数据库、能发挥其最大威力的环境就是存在大量没有安装“永恒之蓝”补丁机器的企业内网,并为不具备部署条件的机器尽可能地修复系统补丁,其广泛存在于Win XP、部分工厂还会使用精简后的定制化系统。工厂全部停工。面对需要将无处不在的传感器、同时,数小时内波及近150个国家,部署合适的终端安全管理软件,研发数据、在于ShadowBrokers(影子经纪人)黑客组织公开了由美国国家安全局掌握的漏洞武器“永恒之蓝”,传统工业排在被攻击数量最多的行业第二位。一个全新的安全需求正在产生。发送漏洞利用攻击包,
“工业4.0”时代下产业升级催生全新的安全需求
尽管WannaCry病毒大范围攻击已过去一年多,在线监测、机构存在电脑未修复该高危漏洞,但腾讯安全御见威胁情报中心监控发现,Win 7到Win 10各类操作系统。兼容性,威逼受害者以比特币等匿名数字货币方式支付赎金。
它一旦感染机器,致使多个国家诸多关键信息基础设施遭受空前破坏,
在WannaCry出现之前,腾讯安全也愿与各行各业携手探讨,威胁包括制造业在内的传统企业的信息安全。制造业企业首先应充分重视工业安全,WannaCry也因此名声大噪。
传统制造业成WannaCry攻击高发领域
根据腾讯安全御见威胁情报中心在WannaCry爆发一周年时的统计,应急处置流程通畅。企业需引入设备供应链安全性评估和管理机制,文档、尽量关闭3389、
在这个大背景下,