博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
勒索软件恢复:短期损失难免,但长远益处大
阅读量:6933 次
发布时间:2019-06-27

本文共 645 字,大约阅读时间需要 2 分钟。

很自然地,黑客一定会寻找企业中最薄弱的环节进行攻击。网络本身的性质决定了它必须具有一定的开放性才能允许流量正常通过,从而它必然是是最容易受到攻击的目标,而且它还有很多硬件漏洞可能被攻击。这使得在出现问题之前发现和修正这些漏洞成为一个极为重要的工作。

虽然与应用相关的漏洞吸引了广泛的关注,但是硬件的漏洞却往往被人忽视。一些客户曾经成功地让供应商解决这些问题。但是,当硬件漏洞被发现时,供应商必须在固件中写入特殊的代码,这显然要比安装补丁软件更难。

例如,像无线接入端这样的元素就极其容易受到攻击,即便使用了加密技术也一样。正如企业的其他位置一样,部署多个安全层至关重要。此外,公司还应该部署一些能够验证网络设备身份的接入端。另外还需要部署有效的密码策略。

边缘设备及其他用SNMP管理的设备也成为黑客攻击的对象,它们可能在网络组件中会有一些安全漏洞。网络黑客可能入侵设备后发现配置信息,然后通过修改配置而渗透网络。IT人员需要注意定期进行统一的网络漏洞测试,而不是仅仅做一些检查清单上的工作,因为这仅仅是合规性检查的一部分工作。

类似地,黑客通常会攻击与常用网络端口相关的漏洞。幸好,有许多工具和服务可以帮助IT发现和修复这些漏洞。

可是,即使是防火墙和安全事件及事故管理系统等安全设备本身也可能被攻击。当供应商发布了一个设备修复程序时,黑客就可以尝试对补丁进行反向工程,从而实现对该设备的攻击。因此,IT需要特别注意在安装补丁或修改配置之后的网络活动。

本文作者:张程程 

来源:51CTO

转载地址:http://euznl.baihongyu.com/

你可能感兴趣的文章
FactoryMethod工厂方法模式升级成AbstractFactory抽象工厂模式
查看>>
第三章 常变量
查看>>
循环队列
查看>>
mysql 存储过程 invoker invoker
查看>>
iOS bug 日志 -frame 和 bounds的区别
查看>>
C++_pthread read-write lock_读写锁_visual studio 2015下配置
查看>>
leetcode_894. All Possible Full Binary Trees
查看>>
关于产品版本英语缩写
查看>>
saltstack之(一)系统环境及本地yum源
查看>>
人脸识别 python调用face++ 功能测试
查看>>
451. Sort Characters By Frequency - Medium
查看>>
287. Find the Duplicate Number - Medium
查看>>
VS asp.net 连接64位oracle 11g
查看>>
snmpwalk,iptables
查看>>
继承类、抽象类
查看>>
如何在CentOS 7上安装Apache
查看>>
curl模拟提交
查看>>
工作总结 -- 插件篇 目录
查看>>
SecureCRT如何与Linux虚拟机进行关联
查看>>
字符串
查看>>