历经半年调(tou)整(lan),《每周推荐阅读》第三季又要回到大家的视线中了,本想求新求变,最后只能为自己的智商捉急。
第三季还是以自己的一篇文章来开篇吧,其实现在真的写的有点少,不过我还是很喜欢去分析那些故障,在一些“血与泪”的教训背后,往往都是一些很逗比的原因,比如人为操作失误……《公有云故障案例分析——Microsoft Azure的飞来人祸》,在这次把微软自家服务也坑了的故障中,BUG只是导火索,那压死骆驼的最后一根稻草就是某位同学不守流程。当然,这位同学会不会被开除呢?微软的老板如果看过下面这句话,应该会留下那位同学吧:
最近有人问我会不会开除那个给公司造成60万美元损失的员工,我说不会,我刚花了60万美元培训了他,为什么要让别人来坐享他的经验?
从第三季开始,每周都会推荐一张图,也许只是张图,也许是某篇文章的配图(有兴趣的,可以点链接进去详细阅读),本周的这张图就属于后者。
该图源自《“心脏出血”漏洞一周年全球普查》,图片内容是2015年“心脏出血”漏洞全球影响分布,曾在采访余弦时问他做ZoomEye的意义何在,我想这就是吧,不过我还是对他们是怎么做到的感到好奇,尤其是怎么扫描如此大范围的网络的。还是先简单罗列下文中的总结:
- 全球修复效率较高,一年的时间,全球受影响IP数量仅为爆发时的 14.6% ;
- 协议依赖性明显,受影响 IP 中, HTTPS(443)两次占比都超过 50% ;
- 西方发达国家修复效率高于发展中国家,从前后两次“受影响国家/地区 TOP25 ”来看,由于西方发达国家 IP 资源比较丰富(如美国 IP 地址就占全球近 1/3 ),所以 14 年统计的 TOP25 ,较多来自西方发达国家;而经过一年的持续性修复,可以看到, 15 年统计的 TOP25 ,出现了较多的发展中国家(如中国、巴西、俄罗斯、印度等);
- 较大规模站点对安全更为重视,通过抽样检测,FaceBook、Yahoo!、淘宝、支付宝、京东等国内外知名网站未发现相关漏洞。
- 我国持续响应能力依然需要努力提高,虽然从最初的 18% 的修复率,上升到了 59.9% ,但是对比于韩国(69.5%)、俄罗斯(78.0%)、香港(81.8%)、台湾(95.6%)以及日本(99.0%),网络空间的安全防御能力依然令人担忧。
话说之前做过一些调查,发现读者中还是有不少人只看文章,不点链接,我只是想说“同学,如果哪天我的链接按点击计费,您能多点几下么?”