新闻详情

News

工信部发现OpenSSH高危漏洞,金融行业应构建安全防护体系应对
新闻动态
2024-07-11

近日,工业和信息化部网络安全威胁和漏洞信息共享平台(NVDB)发布紧急警告,指出广受欢迎的开源工具OpenSSH存在一个足以引发连锁反应的远程代码执行高危漏洞。此漏洞源于OpenSSH服务器端程序中的竞争条件缺陷,一旦被恶意攻击者利用,便能在未经过身份验证的情况下,以root权限在Linux系统上远程执行任意代码。这意味着攻击者不仅能够完全控制受影响系统,还可能植入恶意软件、篡改或窃取敏感数据,甚至建立持久的后门访问,对企业和个人隐私构成严重威胁。

一、金融行业网络安全防护需求日益凸显

在金融行业,作为国家经济的命脉,网络安全的重要性不言而喻。随着数字化进程的加速,金融机构面临的安全挑战也日益严峻。高风险漏洞的出现,如同给威胁行为者和勒索软件组织敞开了大门,它们随时准备趁虚而入,利用技术手段扰乱金融秩序,损害国家经济安全。因此,从国家安全的高度出发,强化金融网络安全防护,已成为维护社会稳定和经济发展不可或缺的一环。

1.金融网络安全政策法规体系基本形成。

国金融行业内发布《关于银行业保险业数字化转型的指导意见》《中国银保监会监管数据安全管理办法》《保险中介机构信息化工作监管办法》等政策,为金融网络安全全面深入推进奠定了坚实的工作基础。

2.金融网络安全防御体系不断健全。

金融网络安全跟随国家网络安全发展步伐,从等级保护 1.0 时代大步迈向 2.0 时代,并从以等级保护为核心向以关键信息基础设施安全保护为重点进行转变。金融行业深入贯彻落实网络安全等级保护制度和关键信息基础设施安全保护制度,按照网络安全“三化六防”新思想,通过多轮次、全方位、深层次的常态化实战演习促进业内各单位加大网络安全资金投入、加强网络安全人才队伍建设、加快纵深网络安全综合防御体系建设、加深同行同业网络安全协同合作,切实维护金融关键信息基础设施、重要网络和数据安全,快速提升了金融业关键信息基础设施和重要网络信息系统安全保障水平。

二、金融网络安全防护体系存在诸多挑战

然而金融行业的网络安全防护并非一帆风顺,随着网络攻击手段的不断创新,传统的安全策略往往显得力不从心。

复杂严峻的网络攻击形势

当前,在金融行业中,网络欺诈与针对性的高级攻击,特别是勒索软件,展现出前所未有的复杂性、组织严密性和高发态势。传统的依赖定期风险评估和基本技术防御手段已难以有效抵御这些持续进化且高度隐蔽的攻击技术。

资产界限模糊与金融风险防控难点

在金融网络的广泛互联与复杂架构下,资产界限的不明确加剧了风险识别与追踪的难度,使得金融机构难以准确锁定防护的重点区域和潜在漏洞,进而影响到风险控制策略的有效实施与系统安全加固的精准性。

数据驱动安全能力的滞后

金融交易产生的海量数据虽是风险管理和预警的宝贵资源,但其采集、分析及应用尚不充分,未能充分利用数据洞察力来提升在欺诈识别、威胁预警及应急响应等方面的表现,从而限制了安全运营的效能。

安全控制措施的执行效率低下

在金融安全体系内部,安全设备、防护策略及系统配置常遇到配置不当、策略更新不及时的问题,导致安全控制措施的功效大打折扣,无法提供预期的保护力度。

三、构筑金融动态安全防护体系防御网络攻击

面对复杂多变的网络威胁,被动防御已不足以确保金融行业的安全。道普信息风险管控专家提出,金融机构需要采取更加积极主动的预防措施,建立一套全面覆盖、深度防御的立体安全防护体系。

1.优化安全运营模式

转向常态化的监测检测、以管理促技术的安全运营模式,通过持续监测、分析和响应,提升对高级威胁的感知与应对能力。

2.明晰资产边界与强化风险追踪

开展全面的资产梳理与风险评估,明确资产边界,建立详尽的资产台账,加强对风险的识别、跟踪与闭环管理,确保风险得到有效治理。

3.提升安全数据利用水平

加强安全数据分析平台建设,整合多源安全数据,运用AI、大数据等技术提升数据挖掘与关联分析能力,赋能风险预警、威胁检测与事件响应。

4.优化安全防护资源配置与策略

对现有安全设备、策略及配置进行全面审查与优化,确保其与业务风险相匹配,提升安全资源的利用率与防护效果。

5.统一安全防御标准

推行统一的安全防护标准与最佳实践,强化跨系统、跨区域的安全策略协调与联动,提升整体防护体系的一致性与协同作战能力。

在当今这个高度互联的世界里,网络安全已经成为金融行业乃至整个社会不可忽视的战略高地。高风险漏洞的存在提醒我们,网络威胁无处不在,且时刻在进化。因此,金融机构必须持续投入资源,升级安全策略,与监管机构、行业伙伴紧密合作,共同编织一张严密的防护网,以抵御那些伺机而动的网络攻击。只有这样,我们才能在保护金融行业健康发展的同时,守护好国家和人民的财产安全,为我国的网络安全事业贡献力量。