《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 通信與網(wǎng)絡(luò) > 設(shè)計(jì)應(yīng)用 > 企業(yè)常犯的六大致命性安全失誤
企業(yè)常犯的六大致命性安全失誤
摘要: 細(xì)微的失誤往往會導(dǎo)致極大的安全隱患。有時(shí)候一些未知或是容易被忽視的細(xì)微失誤最終導(dǎo)致機(jī)構(gòu)在攻擊行為面前城門大開:服務(wù)器配置中的hash標(biāo)示缺失、某個長期被遺忘的PBX用戶賬戶或者是辦公室打印機(jī)中的嵌入式Web服務(wù)都在此列。
Abstract:
Key words :

細(xì)微的失誤往往會導(dǎo)致極大的安全隱患。有時(shí)候一些未知或是容易被忽視的細(xì)微失誤最終導(dǎo)致機(jī)構(gòu)在攻擊行為面前城門大開:服務(wù)器配置中的hash標(biāo)示缺失、某個長期被遺忘的PBX用戶賬戶或者是辦公室打印機(jī)中的嵌入式Web服務(wù)都在此列。

其實(shí)我們的制約機(jī)制不能說不完善,來自規(guī)范的壓力、日益增長的惡意軟件戒備心以及對成為頭號數(shù)據(jù)侵犯受害者的恐懼,這一切似乎都使企業(yè)不可能不注意到自身底層設(shè)備的潛在問題或是細(xì)微的配置錯誤。

但即便如此,當(dāng)壞人以某個不起眼的薄弱環(huán)節(jié)為目標(biāo)而磨刀霍霍——例如那些由于年深日久、很少用到而沒有加裝最新安全補(bǔ)丁的臺式機(jī)——無知不能成為我們逃避責(zé)任的借口。攻擊者只要抓住一個漏洞,即可獲得在某個機(jī)構(gòu)中立足的平臺,進(jìn)而竊取敏感數(shù)據(jù)或是組織長期計(jì)算機(jī)諜報(bào)工作。

意識到威脅的嚴(yán)重性了?亡羊補(bǔ)牢,未為晚矣。讓我們看看企業(yè)常犯的一些細(xì)微但可能引發(fā)重大危險(xiǎn)的錯誤,并在它們真的困擾大家之前將其扼殺在萌芽狀態(tài)。

1.SSL服務(wù)器配置不當(dāng)

近來似乎已經(jīng)無法擺脫固有安全性薄弱的壞名聲。但是,大多數(shù)SSL服務(wù)器的問題其實(shí)主要出自配置不正確,比如甚至連會話加密的功能都沒用到。實(shí)際上只有大約五分之一的SSL網(wǎng)站為SSL進(jìn)行了重寫定向以保障驗(yàn)證機(jī)制的作用,而大約70%的SSL服務(wù)器處理驗(yàn)證的方式仍然是純文本登錄。尤其值得一提的是,半數(shù)以上采用的是純文本密碼提交。

以上結(jié)論來自SSL實(shí)驗(yàn)室所出具的一份全球性SSL調(diào)查報(bào)告,同時(shí)也是Qualys的社區(qū)項(xiàng)目。但其內(nèi)容仍不全面:目前攻擊者們完全可以在無需僵尸網(wǎng)絡(luò)輔助的前提下進(jìn)行SSL服務(wù)器拒絕服務(wù)攻擊。本周一款新的黑客工具正式發(fā)布。有了它,攻擊者們能夠從一臺筆記本或其它計(jì)算機(jī)上利用SSL重議功能實(shí)現(xiàn)面向SSL服務(wù)器的DoS攻擊。

那些糊里糊涂將SSL重議功能設(shè)為啟用的機(jī)構(gòu)在這種攻擊面前可謂"人為刀俎,我為魚肉",而該攻擊也以THC-SSL-DOS工具的名頭日趨流行。安全專家聲稱,Web服務(wù)器上的SSL重議功能其實(shí)沒什么實(shí)際用處,因此建議大家一律加以禁用就對了。

但nCircle公司安全研究及開發(fā)部門經(jīng)理Tyler Reguly卻認(rèn)為,單純禁用是種被動的對策,目前仍然沒有一套能夠抵御攻擊的實(shí)際解決方案。因?yàn)?quot;這就是該協(xié)議自身的工作方式,"他評論道。

Reguly指出,此類DoS攻擊是SSL機(jī)制崩壞的又一明證。"我們需要一套更好的機(jī)制,"他說。

2.忽略某個具備高權(quán)限卻極少使用的賬戶

許多機(jī)構(gòu)都沒有鎖定某些能夠直接登錄的管理賬戶,這使得攻擊者有機(jī)可乘。但除此之外,還有不少被忽略掉或是很少使用的高權(quán)限賬戶,它們的存在本身就是安全機(jī)制的重大隱患。

一家素以高安全保障機(jī)制與管理員賬戶保護(hù)得力著稱的財(cái)富五百強(qiáng)金融服務(wù)公司,近來就被一個長期丟在某臺西門子Rolm程控交換機(jī)中落灰的區(qū)域管理員賬戶弄得狼狽不堪:這個權(quán)限極高的賬戶是被Trustwave SpiderLabs發(fā)現(xiàn)并被用于進(jìn)行參透測試。小小的疏忽如今卻成為攻克企業(yè)網(wǎng)絡(luò)那森嚴(yán)戒備的一枚穿甲彈。他們使用該賬戶建立克隆的服務(wù)臺語音信箱,并在求助者來電咨詢時(shí)通過社交手段獲取對應(yīng)的驗(yàn)證信息。假冒IT服務(wù)臺工程師的Havelt很輕松就得到了一個VPN用戶的用戶名及雙要素驗(yàn)證令牌的密碼,進(jìn)而完成了VPN連接的長效化工作。

正是上述失誤,讓整個企業(yè)的人力資源、金融與財(cái)富管理傳輸系統(tǒng)以及其它各類敏感信息通通暴露在攻擊者面前。

"事情的起因細(xì)微且易被忽視,但一旦威脅出現(xiàn),事態(tài)就會像滾雪球那樣一發(fā)而不可收拾,"Rob Havelt說道。他是Trustwave SpiderLabs的滲透測試部門主管,主要負(fù)責(zé)為公司的金融服務(wù)類客戶提供測試服務(wù)。"起因往往是這樣:萬年不變的主題,某個默認(rèn)賬戶連帶默認(rèn)密碼被遺忘在某處。看起來沒什么大不了的,但它迅速擴(kuò)大……只要我們隨便給別人某個級別的訪問權(quán)限,他們總會發(fā)現(xiàn)其中的漏洞。"Havelt建議稱,各機(jī)構(gòu)應(yīng)該審核所有設(shè)備,甚至是像PBX這樣的遺留系統(tǒng)。"務(wù)必確保密碼策略的正確執(zhí)行,"他說道。在前面提到的金融服務(wù)公司案例中,PBX系統(tǒng)"歸屬于"電話溝通部門而非IT部門,這就形成了一個安全方面的斷層。"在理想狀態(tài)下,大家需要為任何能夠接入(網(wǎng)絡(luò))的事物配備相關(guān)負(fù)責(zé)人,"他補(bǔ)充道。

3.誤以為自己的VPN流量始終是安全的

只是某位用戶從酒店網(wǎng)絡(luò)連接到企業(yè)VPN上,這就要跟遠(yuǎn)程安全性扯上關(guān)系,有點(diǎn)危言聳聽了吧?事實(shí)上,想當(dāng)然地認(rèn)為員工通過遠(yuǎn)程方式接入VPN的流量并不危險(xiǎn)是"一種極其嚴(yán)重的錯誤",Nimmy Reichenberg表示。他是AlgoSec公司市場與商務(wù)開發(fā)部門的副總裁。

"通過酒店網(wǎng)絡(luò)進(jìn)行工作,其中不免摻雜大量可能趁虛而入的惡意軟件,并且其中很多都無法被終端的殺毒軟件檢測到。那么一旦這些東西獲得進(jìn)入許可,企業(yè)網(wǎng)絡(luò)就準(zhǔn)備好面對惡意軟件的肆虐吧,"他解釋道。"盡管不少員工經(jīng)常在外地或是家中以遠(yuǎn)程方式連接到VPN,但他們很可能不具備(行之有效的)安全控制手段。"

因此盡管VPN會話在理論上經(jīng)過了驗(yàn)證及加密,但已經(jīng)受到感染的用戶計(jì)算機(jī)仍然足以給企業(yè)網(wǎng)絡(luò)帶入惡意軟件。如果用戶計(jì)算機(jī)受到的是bot感染,那么僵尸網(wǎng)絡(luò)也同樣會侵入內(nèi)部網(wǎng)絡(luò),Reichenberg如是說。

關(guān)鍵是要通過檢查,首先阻止來自隔離區(qū)VPN流量,他指出。"大多數(shù)企業(yè)對此并不重視,"他接著說。"他們只檢查來自不受信任的外部來源的流量,但如果流量通過VPN進(jìn)入,則往往不被視為安全威脅。"

這種狀況可以通過合理的防火墻策略加以解決,他建議道。

"很多人相信通過VPN的流量是安全的,但我們認(rèn)為事實(shí)并非如此,"他補(bǔ)充說。

4.對嵌入式系統(tǒng)的不了解

復(fù)印機(jī)、掃描儀以及VoIP電話中所包含的嵌入式Web服務(wù)器通常都存在一定的安全問題或是配置錯誤,因此當(dāng)它們被安裝被投入使用時(shí),這些問題就會轉(zhuǎn)化成潛在的威脅。"事實(shí)上這些設(shè)備都不應(yīng)該被接入互聯(lián)網(wǎng)。我實(shí)在想不出一臺惠普的掃描儀有什么必要連網(wǎng),"Michael Sutton評論道,他是Zscaler實(shí)驗(yàn)室安全研究部門副總裁,并于今年夏季將自己的調(diào)查成果在黑帽大會上與大家進(jìn)行了分享。

Sutton發(fā)現(xiàn),理光與夏普的復(fù)印機(jī)、惠普掃描儀以及Snom VoIP手機(jī)通常都能夠從互聯(lián)網(wǎng)上直接加以訪問。而且這些設(shè)備往往歸企業(yè)所在,而且整個機(jī)構(gòu)壓根不知道它們處于可在線查看的狀態(tài)。

數(shù)字檔案的影印本可能會被攻擊者獲取,而他們同樣能夠通過數(shù)據(jù)包捕獲功能對嵌入式VoIP系統(tǒng)進(jìn)行竊聽。"如果(VoIP系統(tǒng))處于可訪問狀態(tài),我們自然就可以登錄、開啟、捕捉流量并且下載PCAP等等。而借助Wireshark,我們還能夠?qū)δ繕?biāo)機(jī)構(gòu)加以監(jiān)聽,"Sutton解釋道。

關(guān)鍵是要在攻擊者得逞之前發(fā)現(xiàn)這些存在漏洞的設(shè)備。Sutton打造了一款名為BREWS的免費(fèi)工具,用于自動執(zhí)行此類檢測。

其它類型的網(wǎng)絡(luò)設(shè)備中也有不少錯誤配置,同樣可能讓對此毫不知情的客戶們陷入安全風(fēng)險(xiǎn)。根據(jù)HD Moore去年公布的研究結(jié)果,他發(fā)現(xiàn)有數(shù)以百計(jì)的DSL集線器、SCADA(即監(jiān)測控制與數(shù)據(jù)采集)系統(tǒng)、VoIP設(shè)備以及交換機(jī)中存在用于 VxWorks系統(tǒng)的診斷服務(wù)功能。這是一種完全不應(yīng)該在生產(chǎn)模式下被啟用的功能,Moore(他是Rapid 7首席安全官,同時(shí)也是Metasploit的總設(shè)計(jì)師)警告說,因?yàn)樗鼤试S外界訪問并讀取或?qū)懭朐O(shè)備內(nèi)存及電源周期體系中的信息。

類似的問題同樣見于如今配備了GSM或蜂窩接入裝置的客戶設(shè)備。iSec Partner公司安全顧問Don Bailey認(rèn)為,GPS跟蹤設(shè)備、汽車報(bào)警器甚至是SCADA系統(tǒng)傳感器很容易受到來自網(wǎng)絡(luò)的攻擊。一旦攻擊者在網(wǎng)絡(luò)上搜索到此類設(shè)備,他們就有機(jī)會加以利用。

Bailey曾成功地侵入了一套當(dāng)下流行的汽車防盜系統(tǒng),并通過向其發(fā)送文本消息的方式遠(yuǎn)程啟動了該車輛。而盜用SCADA傳器器所帶來的危害使人更加不寒而栗。

5.源代碼或配置文件中的字符錯誤

Apache Web服務(wù)器(或其它Web平臺)中缺失的正斜杠符號可能會讓攻擊者有機(jī)會侵入數(shù)據(jù)庫、防火墻、路由器以及其它內(nèi)部網(wǎng)絡(luò)設(shè)備。最近在Apache服務(wù)器上出現(xiàn)的反向代理旁路攻擊展示了配置文件中的單個字符如何造就或是摧毀整套安全體系。

來自Context信息安全公司的研究及開發(fā)部門經(jīng)理Michael Jordon發(fā)現(xiàn)了這個問題,并聲稱這更是一種用戶并不了解的錯誤配置現(xiàn)象:正斜杠在Apache Web代理中將激活"重寫規(guī)則"。

"這是一個典型的案例,功能就擺在那里但人們卻并不知情,也不了解這屬于一種錯誤配置,"Jordon指出。

Apache在本月早些時(shí)候發(fā)布了針對這一問題的補(bǔ)丁,但Jordon認(rèn)為這個問題很可能還在影響著其它Web平臺。"補(bǔ)丁只能減少此類錯誤配置出現(xiàn)的可能性,"他解釋道。

"任何其它重寫URL的反向代理也許還面臨著同樣的問題。我們已經(jīng)與其它Web服務(wù)器供應(yīng)商取得了聯(lián)系并向他們知會了此事,"他說道。

6.明顯但卻仍然普遍存在的問題:非常用系統(tǒng)補(bǔ)丁更新不及時(shí)

及時(shí)為系統(tǒng)打上補(bǔ)丁不僅是的種良好的使用范例,同時(shí)也應(yīng)該被視作強(qiáng)制性原則,但這并不意味著所有機(jī)構(gòu)都能及時(shí)、準(zhǔn)確將其實(shí)施妥當(dāng),尤其是對于某些看似風(fēng)險(xiǎn)較低的系統(tǒng)更是如此。

就拿美國能源部來說吧,他們本周就榮幸地成為補(bǔ)丁更新的反面教材。根據(jù)美國能源部監(jiān)察辦公室的說法,能源部中有十五個不同的分支機(jī)構(gòu)被發(fā)現(xiàn)仍在使用未實(shí)施已知漏洞補(bǔ)丁更新的桌面系統(tǒng)、網(wǎng)絡(luò)系統(tǒng)以及運(yùn)行應(yīng)用程序的網(wǎng)絡(luò)設(shè)備。正在運(yùn)行操作系統(tǒng)或應(yīng)用程序的桌面系統(tǒng)中,有46%沒有安裝最新補(bǔ)丁,監(jiān)察主管在報(bào)告中稱。

"這些應(yīng)用程序中那些已知漏洞并沒有及時(shí)被對應(yīng)的補(bǔ)丁所修復(fù),而事實(shí)上在我們著手測試的三個月之前這些補(bǔ)丁就已經(jīng)提供下載了,"報(bào)告(PDF格式)中寫道。

但聯(lián)邦機(jī)構(gòu)絕不是惟一疏于更新補(bǔ)丁的家伙:許多機(jī)構(gòu)都在控制并處理自身運(yùn)行環(huán)境的漏洞方面煞費(fèi)苦心。來自Secunia的一份最新研究結(jié)果建議,企業(yè)只要能將嚴(yán)重性漏洞補(bǔ)丁的部署放在第一位,而不是過分關(guān)心哪些應(yīng)用程序比較流行,他們就能獲得安全方面的大幅度提升。

eEye數(shù)字安全公司CTO兼聯(lián)合創(chuàng)始人Marc Maiffret指出,歸根結(jié)底是由于大家對自己不了解的信息沒有概念。"企業(yè)……沒有這樣的洞察力,因此他們不知道如何應(yīng)對自身環(huán)境中所存在的缺陷。或者他們不知道如何著手進(jìn)行,因此只能選擇放棄。"Maiffret分析道。
 

此內(nèi)容為AET網(wǎng)站原創(chuàng),未經(jīng)授權(quán)禁止轉(zhuǎn)載。
亚洲一区二区欧美_亚洲丝袜一区_99re亚洲国产精品_日韩亚洲一区二区
国产一区二区视频在线观看| 99视频一区二区三区| 欧美精品乱码久久久久久按摩| 欧美专区在线观看一区| 亚洲一区图片| 亚洲无线观看| 中日韩高清电影网| 99热这里只有精品8| 亚洲精品影院在线观看| 亚洲欧洲日本专区| 亚洲欧洲免费视频| 亚洲人成在线播放| 亚洲精品久久久久久久久| 亚洲激情视频| 日韩一区二区久久| 亚洲视频电影在线| 亚洲天天影视| 亚洲在线免费| 亚洲欧美一区二区三区极速播放| 亚洲影院污污.| 亚洲欧美国产精品桃花| 欧美亚洲一区| 久久久国产91| 久久亚洲国产精品日日av夜夜| 久久亚洲私人国产精品va| 欧美aⅴ99久久黑人专区| 欧美高清在线播放| 欧美久久成人| 国产精品国产三级国产普通话三级| 国产精品成人播放| 国产日韩欧美一区在线 | 国产欧美精品一区二区色综合| 国产精品手机在线| 国产精品综合色区在线观看| 国产亚洲午夜| 亚洲国产欧美在线| 亚洲视频在线观看网站| 亚洲欧美视频在线观看| 久久高清国产| 一区二区三区av| 午夜一级久久| 久热re这里精品视频在线6| 欧美顶级艳妇交换群宴| 欧美视频在线观看一区| 国产麻豆成人精品| 18成人免费观看视频| 亚洲国产你懂的| 一区二区三区 在线观看视| 午夜欧美精品久久久久久久| 亚洲国产视频一区| 亚洲午夜久久久久久尤物 | 久久国产精品久久国产精品| 亚洲免费观看高清完整版在线观看| 亚洲一二区在线| 久久久久久久一区| 欧美精品一区二区久久婷婷| 国产精品美女久久久久久久 | 亚洲淫性视频| 亚洲破处大片| 欧美亚洲在线| 欧美freesex8一10精品| 欧美日韩一区二区国产| 国产亚洲一区二区在线观看 | 久久久噜噜噜| 欧美视频在线播放| 激情成人亚洲| 亚洲视频高清| 亚洲日韩视频| 久久精品国产欧美亚洲人人爽| 欧美国产精品人人做人人爱| 国产精品久久久一区二区三区| 在线观看欧美日本| 亚洲欧美激情诱惑| 日韩视频一区二区| 久久精品一二三| 国产精品大全| 最新日韩在线| 久久激情视频| 亚洲欧美久久| 欧美精品在线观看| 狠狠色伊人亚洲综合网站色| 宅男噜噜噜66一区二区| 亚洲高清资源| 欧美亚洲免费在线| 欧美视频一区二区三区| 1769国产精品| 欧美制服第一页| 亚洲综合国产精品| 欧美久久久久久久| 尤物九九久久国产精品的特点| 亚洲欧美日韩一区| 亚洲午夜小视频| 欧美精品一区二区三区久久久竹菊 | 欧美午夜女人视频在线| 亚洲国产成人av好男人在线观看| 亚洲欧美资源在线| 亚洲欧美美女| 欧美日韩亚洲一区二区三区在线| 亚洲高清成人| 亚洲国产精品毛片| 久久久久久9| 国产日韩欧美高清| 亚洲性视频网址| 亚洲一二三区视频在线观看| 欧美啪啪一区| 亚洲国产经典视频| 亚洲日本电影在线| 欧美成人黄色小视频| 在线精品视频免费观看| 欧美在线观看一区| 久久久久久久久久码影片| 国产精品久久久一区二区| 一区二区三区四区精品| 亚洲视频精品| 欧美日韩在线电影| 一个色综合av| 亚洲一区二区免费看| 欧美日韩综合视频网址| 日韩亚洲精品在线| 一区二区三区 在线观看视频| 欧美激情影音先锋| 亚洲精品资源| 亚洲色在线视频| 欧美视频在线一区二区三区| 在线视频一区观看| 亚洲尤物影院| 国产精品揄拍500视频| 香蕉久久国产| 久久久另类综合| 伊人久久大香线蕉综合热线| 亚洲国产精品一区二区www在线| 毛片一区二区三区| 亚洲高清视频一区| 日韩网站在线观看| 欧美日韩亚洲不卡| 亚洲婷婷免费| 欧美一区二区三区另类| 国产婷婷色一区二区三区在线| 久久国产精品第一页| 欧美成人精品不卡视频在线观看| 91久久夜色精品国产九色| 中文网丁香综合网| 国产精品久久久久三级| 午夜精品久久久久久久白皮肤| 久久久一二三| 最近中文字幕日韩精品 | 欧美性片在线观看| 亚洲欧美激情诱惑| 久久婷婷麻豆| 亚洲毛片视频| 亚洲综合社区| 合欧美一区二区三区| 亚洲三级性片| 欧美午夜www高清视频| 午夜欧美大尺度福利影院在线看| 久久综合网络一区二区| 亚洲国产欧美一区二区三区同亚洲| 中文欧美在线视频| 国产亚洲精品bv在线观看| 亚洲日本一区二区| 国产精品video| 亚洲第一天堂av| 欧美日韩精品免费在线观看视频| 亚洲一区二区三区四区五区午夜| 久久免费精品视频| 亚洲美女黄色| 久久精品五月婷婷| 亚洲麻豆av| 久久综合图片| 一区二区三区免费观看| 久久精品亚洲| 一本色道久久88亚洲综合88| 久久久天天操| 国产精品99久久久久久白浆小说 | 亚洲第一精品福利| 亚洲免费一在线| 在线观看中文字幕不卡| 亚洲综合二区| 亚洲国产高清视频| 香蕉国产精品偷在线观看不卡| 精品成人在线| 午夜精品网站| 亚洲激情六月丁香| 久久精品99国产精品日本 | 亚洲一区在线看| 在线播放不卡| 欧美亚洲视频一区二区| 亚洲国产另类久久久精品极度| 欧美一区二区三区日韩| 亚洲国产婷婷| 久久全球大尺度高清视频| 中国成人黄色视屏| 欧美jizz19性欧美| 欧美一区亚洲一区| 欧美性理论片在线观看片免费| 亚洲国产一区二区a毛片| 国产精品永久入口久久久| 一本久道久久久| 精品电影一区| 久久精品91久久久久久再现|