<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    [調研]網絡安全的大敵:配置錯誤

    VSole2022-08-17 21:48:28

    8月10日,網絡安全與合規公司Titania發布調研報告稱,網絡錯誤配置可致企業平均損失9%的年收入。Titania廣泛調研了政府和行業垂直領域的160名高級網絡安全決策者,除驚人的平均損失數額外,調研結果還顯示,由于對聯網設備的審計不頻繁,可令企業面臨網絡攻擊威脅的錯誤配置可能會在網絡上留存數月或數年。 

    “網絡每天都在變——通常是按計劃變動,但這會造成配置逐漸改變。”Titania首席執行官Phil Lewis表示,“由于防火墻、路由器和交換機是所有網絡的安全關鍵,企業應定期(最好是每天)檢查自身所有設備是否存在可導致重大安全風險的錯誤配置,無論這些配置是意外形成還是故意為之。”

    “只有4%的企業通過審核交換和路由設備,以及防火墻,來評估其所有網絡設備。這一事實本身就存在問題,也可能是由于缺乏精確自動化能力造成的。”他補充道。

    難以排序網絡設備風險緩解操作

    這項研究還表明,企業在按優先級別緩解網絡設備所致風險方面遇到了困難。70%的受訪者稱難以根據風險等級排定修復操作的優先次序。他們還認為不精確的自動化是滿足安全和合規要求的最大挑戰。

    “許多企業目前賴以自動化漏洞檢測的工具未能使日常網絡安全檢查過程更加高效。”Lewis稱,“通常只是抽樣檢測。這最終使網絡暴露在配置變動所引起的未檢出潛在重大風險之下。”

    路由器設置常存在錯誤

    企業可能不愿意妄動網絡錯誤配置。“為了修復威脅而更改網絡配置很容易‘破壞’運行正常的Web應用和服務。”漏洞修復公司Vicarius聯合創始人兼首席執行官Michael Assraf解釋道,“網絡設備通常運行的是老舊的精簡版Linux,除非硬件供應商發布升級,否則根本不會收到通用內核更新。。做快照和從錯誤配置恢復也是手動完成,而且需要具備特定的專業知識。”

    陳舊的網絡架構依賴防火墻來保護網絡設備免遭入侵,但也給企業引入了風險。“管理員的很多操作都可能錯誤配置路由器,導致意外繞過防火墻。”網絡安全技術公司WatchGuard Technologies首席安全官Corey Nachreiner表示,“我見過有管理員用路由器的多個接口無意中將第二個接口直接連接到他們的網絡,繞過了防火墻。”

    “有些交換機還具有備用遠程管理通道,這些通道可能位于防火墻和網關路由器之外。”Nachreiner繼續說道,“因此,確保這些功能不會被錯誤配置也很重要,可以避免造成內部網絡交換機暴露于公網 "

    交換機和路由器常被忽視

    報告還發現,路由器和交換機在很大程度上被忽視了。大多數企業(96%)重視防火墻的配置和審核,但只有4%的企業會評估交換機、路由器,以及防火墻。“商用路由器和網絡設備采用穩健的安全協議,這些協議聲名遠播。”IT管理服務提供商MainSpring首席安全官Ray Steen表示,“網絡管理員信任這種安全,但給含有脆弱代碼的產品配上強大的安全協議,也不過是用三英寸厚的鋼門保護個紙板箱而已。網絡攻擊者直接破了那個紙箱就行。”

    “我認為公眾更加關注個人計算和服務器,因為這些很容易保護。”不可代理設備風險管理平臺生產商DeviceTotal的創始人兼首席執行官Carmit Yadin補充道,“個人計算和服務器都很直觀,而物聯網和網絡設備是黑盒,客戶買來直接接入網絡就行。因為無需安裝客戶端或代理,也就沒那么直觀。”

    網絡安全路由
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    大數據安全研究
    2021-09-26 08:14:19
    隨著人工智能、云計算、移動互聯網和物聯網等技術的融合發展,傳統的基于邊界安全域和基于已知特征庫的網絡安全防護方式已經無法有效應對大數據環境下新的安全威脅。
    在 2020 年至 2030 年的預期期間,全球市場的目標是實現 5.1% 的復合年增長率。路由器、網關和以太網交換機在組件段內細分。在所有這些細分市場中,路由器和以太網交換機在工業網絡安全市場中的市場份額最高。各個政府實體正在籌集幾筆資金,以擴展基于 Web 的應用程序并更好地解決安全漏洞,市場細分:按產品:根據產品細分,全球工業網絡安全市場分為路由器、以太網交換機和網關。
    根據網絡安全公司ESET的一份研究報告,二手市場上許多網絡設備在淘汰的過程中并未清除數據,有可能會被黑客利用來破壞公司環境或獲取客戶信息。研究人員表示,這些路由器透露的內部細節通常只對高權限人群可見,例如網絡管理員及企業管理層。ESET的報告總結道。ESET指出,其中甚至還有一臺設備是屬于某知名安全托管服務提供商的,該公司為教育、金融、醫療保健、制造業等領域的數百個客戶提供服務。
    一旦該漏洞被成功利用,遠程威脅分子就可以在內核中執行代碼。
    對于關注網絡安全的人來說,漏洞并不陌生,我們都知道漏洞是由于軟件或是硬件中所存在的缺陷,以及系統中的安全策略不足所導致的,一些漏洞的存在可能會導致,系統遭受到網絡黑客的攻擊和破壞。對于這些存在的漏洞,一旦被發現了,那么就需要進行及時的修復。近段時間,思科就對VPN路由器中的關鍵漏洞進行了修復。
    網絡安全研究人員發現了一種名為P2PInfect的新興僵尸網絡的新變種,它能夠針對路由器和物聯網設備。
    據BleepingComputer 4月23日消息,網絡安全公司 ESET的研究人員發現,在二手市場上售賣的一些企業級路由器中還存在未被擦除干凈的敏感數據,能夠被黑客用來破壞企業環境或獲取客戶信息。對于將要淘汰的企業網絡設備,管理員需要運行一些命令來安全地擦除配置并進行重置,否則,路由器可以啟動到恢復模式,并暴露之前的設置信息。因此,研究人員強調,公司應制定安全銷毀和處置其數字設備的程序。
    近日,網絡安全公司SentinelOne的網絡安全研究人員在 KCodes NetUSB 組件中發現了一個嚴重漏洞 ( CVE-2021-45608 ),該漏洞存在于來自不同供應商的數百萬終端用戶路由器中,包括 Netgear、TP-Link、Tenda、EDiMAX、D-Link 和西部數據。
    來自中國技術巨頭奇虎360網絡安全部門Netlab的研究人員發現了一個名為HEH的新僵尸網絡,其中包含清除來自受感染系統(如路由器,IoT設備和服務器)的所有數據的代碼。 專家注意到,該惡意軟件支持多種CPU體系結構,...
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类