你的网络安全是走后门了吗?

Heitor Faroni
January 21, 2020

你的网络安全是走后门了吗?

当你去上班的时候,你不会让你家的后门没锁或没锁, 那么,你为什么要在你的网络上开一个后门,让入侵者破坏你的业务或窃取你的数据呢?

世界各地的组织和网络安全专家不断发现并试图解决和防止对其网络和设备的攻击. 解决网络安全问题的最佳方法是采取积极主动的方法.

首先,让我们看看挑战.

透视网络安全

多年来,IT部门已经开发出保护个人电脑及其包含的数据的方法. However, 支持这些pc使用的基础设施的网络交换机和用于到达网络的接入点, 经常被忽视. 这些交换机和接入点的操作系统和pc上的操作系统一样容易受到影响, 然而,许多企业忽视了这一潜在的脆弱性.

移动设备的增长增加了挑战, 个人设备,最重要的是, 缺乏内置安全性的新型物联网设备. 它们大大增加了安全漏洞的可能性. 随着设备的增长, 网络攻击的数量有所上升, 它们的复杂性和回收成本都在急剧上升. 这个问题存在于许多火狐体育手机和领域,比如高等教育, 仅在医疗保健方面, 网络攻击每年造成的损失高达60亿美元.

我们可以将成功的网络安全事件分为两种不同的类型:网络攻击和数据泄露.

A cyberattack 试图制造物理效果或操纵、破坏或删除数据. 换句话说,它干扰了企业的正常运作. DDoS attacks, 网络数据和设备破坏, 数据加密攻击属于网络攻击的范畴. 网络攻击有时表现为勒索软件——黑客通过要求受害者支付赎金来勒索钱财, 或者严重影响受害者的手术,或者, in many cases, 防止访问重要数据.

In the case of a data breach, 该事件不一定会干扰正常的业务运营,但涉及将私人数据披露或转移给未获授权拥有或查看这些信息的一方. 换句话说,这是一次网络盗窃. 这种盗窃行为可能会让数据所有者失去身份, 甚至是几十万美元的损失.

These thieves and hackers gain access through backdoors that were left open; in some cases, 通过默认的标准制造商密码.

物联网安全注意事项

物联网(IoT) 当涉及到网络安全时,改变了一切.

越来越多的联网设备正在以重大方式改变着商业. 从积极的方面来看,物联网有望使企业变得更智能,更擅长他们所做的事情. 从自动监视和管理设备和物理环境,到识别可能从未变得明显的所需产品或业务流程, 物联网提高效率, 节省成本和其他许多好处.

随着物理对象变成数字对象,出现了大量的商业机会. However, 这是有代价的,因为物联网设备具有颠覆性, 推动新的商业模式, 生态系统与风险.

物联网 汇集了其他不可阻挡的趋势:自动化, AI, 虚拟/增强现实和对数据的无尽渴求. 互联设备将自动为业务系统提供数据驱动的洞察,这种前景是无限的. 物联网将使公司了解一切——从客户如何使用产品到重要设备何时需要更换.

但也不全是好事

好有坏. 物联网大大增加了网络安全事件的风险. 一种广泛使用的物联网设备是安全摄像头. 然而,它是黑客最容易攻击的设备之一. 尽管你可能认为黑客对你的相机不感兴趣, 可能是网关设备把你的网络完全打开了. In fact, 研究发现,安全摄像头占安装在家庭网络上的易受攻击设备的47%.

解决物联网安全威胁的最佳实践包括以下步骤:

  • 了解正在连接的设备
  • 设备分类
  • 将他们分割
  • 创建特定的安全策略并持续监控这些设备

 

当设备连接时, 它必须首先通过网络强制的身份验证过程. 然后,网络对设备进行分类,并将其分配到一个完全独立于网络其他段的虚拟网段. 一个网段中的设备不能看到或与另一个网段上的设备通信,除非路由规则明确授权. 使用预定义的安全性和QoS(服务质量)规则自动配置段内的设备,以实现完美的操作. 可以对这些安全策略进行微调,在不影响设备性能的情况下提供安全性.


网络的虚拟分段还可以防止网络的一部分出现安全漏洞, 比如装监控摄像头的那个, 防止传播到网络的其他部分, 比如一个有销售点系统的. 这种虚拟分段可以通过VLAN或使用SPB(最短路径桥接)创建服务等技术来实现。.

网络设备安全注意事项

网络IT通常部署解决方案来确保笔记本电脑的安全, but, 他们还需要确保网络交换机和接入点(ap)也是安全的. 由于交换机和接入点有操作系统,它们也容易受到攻击.

网络交换机和ap通常带有“秘密的”硬连线名称和密码,以便轻松访问制造商支持和R&D engineers. 不幸的是,这也使得黑客很容易通过这些后门进入网络. 黑客可以嵌入恶意软件, 利用漏洞或暴露专有和/或机密信息.

一个好的做法是选择使用的网络设备 独立的、第三方的验证和确认(四&V) 分析操作系统(OS)源代码, 确保遵循最佳安全实践,并执行白盒/黑盒测试以暴露漏洞.

黑客使用的另一种利用技术是识别某些开源代码函数驻留或存储某些数据的内存地址,以便创建缓冲区溢出. 防止这些不必要的入侵的最佳实践是这样做 软件多样化. 在这种方法中,通过打乱二进制映像的操作系统内存映射,很难或几乎不可能找到要输入的位置. 这种地址空间布局随机化(ASLR)是通过编译和重新分配信息来完成的,使其不可预测且不可能破解系统.

你的交换机和接入点供应商保护他们的操作系统吗?

你可能会尽你所能来保护你的网络和商业资产, 但是你也需要依靠你的网络供应商来做同样的事情.

网络攻击的数量和复杂性都在增加,值得你关注. 阿尔卡特朗讯企业, just like you, 他们自己的企业也需要解决这个问题. 考虑到他们对客户和他们自己的业务的重要性, ALE开发了一种多层方法.

对于物联网,ALE的网络解决方案可以自动识别和分类所有设备. 然后,它通过提供一种防止或遏制攻击的方法,将网络分割为额外的安全层,然后持续监控网络.

对于ALE的网络基础设施设备,进行独立的验证和验证(IV)&V)以及软件多样化已经在操作系统中实现. ALE还获得了许多国际和美国认证.S. 提供JITC、NIST、FIPS、NATO和Common Criteria安全认证. 为客户关心原产地的解决方案, ALE提供符合TAA(贸易协定法案)的交换机, 其中包括大多数美国人.S. content.

安全性存在于ALE的DNA中,它包含了本文中甚至没有讨论的许多其他方面. 听取专家的建议,不要通过不受保护的网络交换机或安全性差的物联网设备为您的企业留下任何后门或其他漏洞!

与我们的当地专家交谈,了解您今天也可以如何提高网络安全.  

Heitor Faroni

Heitor Faroni

阿尔卡特朗讯企业网络业务的解决方案营销

在此之前,他负责企业投标的创建 & Proposal team. 阿尔卡特-朗讯之前, Heitor曾担任Verso Technologies的战略计划总监和产品销售副总裁,负责业务开发和定义GSM回程解决方案的市场战略.

Heitor还曾在高科技初创企业工作,包括Clarent Corporation和ACT Networks,他曾担任拉丁美洲销售工程总监,提供软交换等解决方案, application servers, VoIP gateways, routers, 广域网协议和卫星通信的多媒体融合.

在他的职业生涯中,他做了大量的软件R&提供技术背景和强大的商业头脑的完美结合. Heitor持有巴西坎皮纳斯大学(UNICAMP)计算机科学学士学位。.

About the author

Latest Blogs

拿着电话的人
Rainbow

认证如何创建透明度并保护您的数据

认证是了解您的数据将如何受到保护的良好指标

触屏设备上一只手的特写
Business Continuity

你的数据真的安全吗?

Data security, 主权和完整性对业务至关重要,因此始终需要透明.

一男一女在看笔记本电脑
数字时代通信

您的数字化转型之旅需要了解什么

独自经历数字化转型可能是一项可怕的任务

一群人站在一起
Business Continuity

使用认证来保护数据和提高透明度

认证通常是了解如何保护数据的一个很好的关键指标.

Tags - IoT

Chat