COVID 新變種疫苗可能無效!世界衛生組織將「免疫逃脫型病毒 Mu」列為需留意變異株

世界衛生組織宣布將 B.1.621 命名為「Mu」的 COVID-19 變種病毒列為需留意變異株,此變異株可能具有免疫逃脫特性...
評論
Photo Credit:Reuters / TPG Images
評論

世界衛生組織於周二(31)在每周發布的 COVID-19 流行病學報告中將 B.1.621 命名為「Mu」的變種病毒列為需留意變異株,為目前第五個須留意變異株(Variant of Interest),其他四個為 Eta、Iota、Kappa 及 Lambda 變異株,而四個第一級需高度關注變異株(Variants of Concern)則為 Alpha、Beta、Gamma 及 Delta 變異株。

新被列為需留意的 Mu 變異株是在今年初被發現在哥倫比亞的變異種病毒,之後在南美洲以及歐洲也陸續傳出零星的通報病例。根據世衛組織最新的流行病學報告指出,Mu 變異株雖然並不像 Delta 變異株具有強大的高度傳染力,但之所以被列為需留意的變異株是因為「Mu 變異株有不斷突變的現象,顯示有可能具有免疫逃脫特性」,需要特別留意並針對研究是否在未來更具有傳染力或對疫苗的免疫性。

澳洲昆士蘭大學的博士同時也是傳染性疾病防治專家保羅葛里芬(Paul Griffin)表示,傳染病及衛生專家一直在留意這類型的「逃脫變異株」。這些變異株有可能會透過病毒的棘蛋白(spike protein)突變,導致疫苗無效。葛里芬博士補充「即使我們覺得這可能性不低,但目前實際上還沒看到這樣的現象發生。」

雖然目前 Mu 變異株在全球的流行率在 0.1% 以下並不高,整體流行率也正在下降當中。但在哥倫比亞的流行率卻高達 39%,而南美洲國家厄瓜多也有 13% 的流行率,且仍在持續上升。

對於此款 Mu 變異株會持續變異的類型,也迫使專家們不斷探討施打第三劑疫苗的可行性與必要性,而施打第三劑疫苗在未來也可能儼然成為趨勢。

責任編輯:Sean
核稿編輯:Mia

延伸閱讀:



從這 3 個解決方案,突破傳統 VPN 功能上的局限性

遠距工作逐漸成為了常態,企業內部的雲端協作增多,加上用戶使用的終端設備也日漸多樣化,導致終端設備的風險不斷增加,同時企業對於遠程接入的安全需求也更為提升。
評論
評論

遠距工作逐漸成為了常態,企業內部的雲端協作增多,加上用戶使用的終端設備也日漸多樣化,導致終端設備的風險不斷增加,同時企業對於遠程接入的安全需求也更為提升。雲端運算的廣泛使用,給傳統 VPN 技術實現遠程安全接入的方案,帶來了很大的挑戰。

挑戰來源於這裡

首先終端安全風險缺乏有效地管控,傳統的 VPN 只針對用戶做認證,缺乏對終端裝置認證及安全性評估。終端種類和來源的多樣性帶來的安全風險大大增加,存在終端被入侵並作為攻擊跳板的可能性。

傳統 VPN 難以適應雲環境和多雲數據中心應用場景出現,且通常採用加密隧道劃分安全可信區域,在雲環境下,尤其是存在多雲數據中心的情況,難以適應同意安全接入、統一建立安全邊界的需求。最後 VPN 介入後的橫向攻擊難以控制,用戶通過傳統 VPN 接入內網後,缺少更細粒度、動態的訪問和權限控制,導致關鍵應用可能存在被攻擊滲透的風險。

新的方案需要在這 3 個方面提升

除了對用戶身份認證以外,對用戶終端的安全性也需要進行持續地評估,以提升系統安全水平。適應雲端運算環節下統一接入、統一管理的要求,其中包括私有雲、公有雲和混和雲環境。對內部網路中的橫向攻擊進行有效地管理控制,對用戶可信度的訪問權限進行評估,不能只是透過物理位置和靜態狀態來做出判斷,需要基於用戶自身的角色和身份以及當前的安全狀態,來進行更細顆粒度的動態授權,進一步去提升系統安全訪問的標準。

VPN 會在用戶進行登錄訪問的期間實施檢測功能,當發現終端安全狀態不能滿足安全需求時,會限制終端對系統的訪問。VPN 可以通過 API 接口與態勢感知、下一代防火牆、終端檢測和響應等多種裝置進行安全連動,並保持安全效能持續地成長,更加準確識別出異常行為和未知的威脅。同時,透過與其他能力相互協作,滿足遠距辦公場景下的數據防泄密需求。

Surfshark VPN 免費加贈 3 個月

本文章內容由「Surfshark」提供,經關鍵評論網媒體集團廣編企劃編審。