券商加班防范勒索病毒 监管部门已做部署

核心提示:这个周末,全球都被WannaCry勒索病毒惊吓到了!短短3天内波及100多个国家的WannaCry,目前已袭击了全球各地的成千上万台系统,包括美国的众多PC。

这个周末,全球都被WannaCry勒索病毒惊吓到了!短短3天内波及100多个国家的WannaCry,目前已袭击了全球各地的成千上万台系统,包括美国的众多PC。

面对勒索病毒爆发,除了学校、政府以及医院成为黑客重点攻击对象外,金融机构亦存在巨大遭遇袭击的风险。对此,监管层下发紧急通知,要求并敦促券商尽快自查、保护,并下发处理建议。据悉,证监会机构部和证券业协会均十分重视此次WannaCry勒索病毒事件,要求各家券商做好自查并且做好预防保护。

不少券商反应,各家券商信息技术部在收到行业通知和下发的处理建议后,已经按照行业要求全面加固,目前没有异常,也没有曝出哪家券商有中招的情况。

券商信息技术部周末加班狙击病毒

据多家券商向券商中国记者反馈,监管层督促券商做好自查,并做好预防保护,并在今日(5月14日)中午12:00前提供反馈情况。

面对勒索病毒爆发,国泰君安(18.110, 0.23, 1.29%)信息技术部反应较迅速。在收到行业下发的处理建议之前,国泰君安证券已由该公司的专职信息安全专员针对WannaCry病毒特点,拟定了防范排查措施。此外,该公司还升级了全公司统一的专业病毒防火墙病毒特征库。

这个周末,多数券商均安排了数据中心及分支机构IT人员,加班对重点设备、高危设备进行查杀、打补丁。

据了解,海通证券(15.000, 0.25, 1.69%)资管的IT部门员工,从周六早晨就开始加班,对服务器打补丁包,检查应用系统是否正常。

海通证券资管内部人士称,病毒来袭时间,遇着行业正好休市,让机构有着充分的的“防御”时间,目前并未发现有中招的。目前,服务器端已经都就绪了,后续还将密切关注客户端。

国泰君安信息技术部负责人称,公司正以多种方式,通告分支机构负责人,高度重视此事,督导落实。即使在得知病毒爆发得到域名开关控制后,依然未掉以轻心,提醒分支机构IT人员强化对内网设备检查。

“本次勒索病毒具有危害大、传播快的特点,公司高度重视,责成信息技术部牵头做好自查和整改工作。”华金证券董秘胡桢表示,我们公司的信息技术部除了将公司所有windows电脑杀毒软件升级到最新版、电脑开启内置防火墙,以及将所有应用层防火墙和动态感知系统升级到最新版外,还将所有网络设备通过ACL,阻断勒索病毒使用的135,137,139,445等端口。

胡桢称,公司将所有部门和网点逐一对每一台windows电脑进行杀毒、开启防火墙和打补丁工作,要求公司所有员工做好数据备份工作,严禁未经检测的电脑私自链接入公司网络。

全行业排查警惕影响

深圳一家证券公司信息技术部负责人称,金融机构的系统都涉及到很多机密性很高的文件,以及大量的客户数据资源。如果公司系统给入侵,之前收集和分析的大量数据信息,以及客户的机密资料,都将被大范围加密。如果出现问题,对于金融机构而言,将是个大灾难。如果没有备份或者备份也被入侵,将会是灾难性的打击。”

记者了解到,针对WannaCry勒索软件,预防是目前最有效的手段。比如,做好数据备份、及时更新系统补丁、开启防火墙做好端口过滤,以及安装可靠的终端防护产品等。

今日,兴业证券(7.510, 0.03, 0.40%)已经给员工们发了短信通知,告知下周一(5月15日)上班第一件事情,须对电脑进行检查升级,若遇见电脑中招,须立马拔网线、关电源、等救援。

业内人士称,我们不能把希望寄托在遭遇勒索病毒后的“解密”上。勒索是此次WannaCry病毒黑客变现的手段,不要给他们批量扫描入侵的机会。此外,文件被WannaCry勒索软件加密后,目前还没有一个有效的第三方修复工具可以完美还原被加密的文件。

病毒的来势凶猛,加之被遭袭击后,将会暂无法完美还原和解密,所以,WannaCry一时间令整个行业为之紧张。

证监会及证券业协会已经敦促券商进行严格自查并作防护措施。据了解,各家券商已经根据监管要求,制定了适合自家公司的技术应急处置方案,并进行各业务条线系统的检查和持续加固。

多家券商信息技术部负责人均表示,“公司已经通过邮件、短信、内部OA通知等形式将监管通知及公司的技术应急处置方案发给员工,各个部门、分公司、子公司,以及营业部等都在今日12:00前完成了协同检查,目前还未发现券商中招WannaCry事件。”

WannaCry确实让全球想哭

目前,多位专家表示,WannaCry可能是病毒软件中,危害程度空前的攻击之一。上一个危害程度剧烈的蠕虫就是Conficker. Conficker是一种臭名昭著的Windows蠕虫,2008年首次被发现,其后来竟然感染了近200个国家的900多万台计算机。

此次WannaCry勒索病毒攻击时,利用了代号为“永恒之蓝”(ETERNALBLUE)的NSA漏洞,这个软件武器让黑客得以侵入数百万台Windows计算机中的任何一台,原因在于某些版本的Windows实施了一种通常用来共享文件、打印的网络协议,其存在系统漏洞,而NSA的黑客正是钻了这个空子。

微软发布了声明,证实这个安全漏洞的状况。

尽管微软在3月份的软件更新版中,已经修复了“永恒之蓝”安全漏洞,但是提供的安全有赖于计算机用户给系统打上最近的更新版,确保版本最新。不过,与往常一样,许多人(包括政府机构、医院、学校等),并没有安装更新版。

目前,勒索软件攻击已向全球范围扩散。受到影响的用户在网上发布了屏幕截图,显示一个知名的程序锁住了计算机,要求用比特币支付赎金。受影响用户还会看到倒计时计数器,提醒受影响的用户,支付赎金的时间所剩无多。黑客还警告他们,要是敢不付赎金,数据将被删除。

据称,与勒索软件有关的比特币钱包,已经开始收到大量的现金。


 返回21财搜首页>>