這個問題曾經(jīng)是那些“40,000 英尺以上”的問題之一——它更多的是一種心理測試,而不是一個實際的安全問題。因為當(dāng)我們聽到“網(wǎng)絡(luò)攻擊”這個詞時,普通人的頭腦會立即跳到黑暗房間里的偵探身上,一邊啄食他們的鍵盤,一邊對他們的目標(biāo)受害者進行致命的軟件打擊。長期以來,這正是我們行業(yè)的運作方式。
對于小型企業(yè)來說,一個基本的防火墻和一些安全調(diào)整可能就足夠了。對于較大的公司,也許有一個 CDN 可以幫助減輕軟件對內(nèi)部系統(tǒng)的訪問,甚至防止 DDoS 攻擊。但這真的足夠嗎?您真的受到以軟件為中心的方法的嚴(yán)格保護嗎?
硬件漏洞是硬件中的一個缺陷,允許惡意用戶攻擊、更改或以其他方式影響設(shè)備超出其預(yù)期用途。這可能導(dǎo)致黑客征用許多不同類型的硬件,從計算機和智能手機到連接互聯(lián)網(wǎng)的智能設(shè)備,如恒溫器和嬰兒監(jiān)視器。
雖然大多數(shù)企業(yè)在大多數(shù)情況下可能沒有嬰兒監(jiān)視器,但每天進入市場的物聯(lián)網(wǎng)設(shè)備數(shù)量呈指數(shù)級增長。Statista估計,到 2018 年底,物聯(lián)網(wǎng)設(shè)備的數(shù)量約為 2200 萬臺。到 2025 年,這一數(shù)字預(yù)計將達到令人瞠目結(jié)舌的 386 億,并且這一增長將繼續(xù)呈上升趨勢。雖然這一估計包括智能冰箱等消費產(chǎn)品,但也包括門控制器和安全開關(guān)等關(guān)鍵業(yè)務(wù)設(shè)備。
有了這種認(rèn)識,很容易看出有大量新設(shè)備被添加到我們的網(wǎng)絡(luò)中。根據(jù)CISA的說法,大多數(shù)小企業(yè)沒有能力處理不斷增長的網(wǎng)絡(luò)威脅,因為許多小企業(yè)沒有在晚上運行基本的防病毒掃描。
防止硬件漏洞的 4 種方法
1.更改默認(rèn)密碼
希望這不僅適用于企業(yè)實體,還適用于小型企業(yè),但它是我們可以采取的最容易被忽視和最基本的網(wǎng)絡(luò)安全程序之一。現(xiàn)在有一些網(wǎng)站列出了當(dāng)今市場上大多數(shù)路由器的默認(rèn)憑據(jù)。如果有人真的想從內(nèi)部或外部訪問您的網(wǎng)絡(luò),假設(shè)您從未更改過默認(rèn)管理密碼,只需幾分鐘。這尤其令人不安,因為 ISP 通常向小企業(yè)提供與消費者相同的設(shè)備。我們的建議:更改所有密碼并繼續(xù)經(jīng)常這樣做。
2.限制或完全消除 USB 的使用
這個利用網(wǎng)絡(luò)安全的例子以高風(fēng)險動作片最為著名。一名特工潛入目標(biāo)的辦公室,另一名特工指導(dǎo)他們?nèi)绾尾迦險 盤以竊取他們的所有數(shù)據(jù)。雖然這會帶來更多好的娛樂,但現(xiàn)實世界的后果可能是毀滅性的。
卡巴斯基還報告說,沒有任何防病毒軟件可以在USB控制器級別檢測惡意軟件等,現(xiàn)在甚至可以利用設(shè)備的充電端口。我們的建議:嚴(yán)格限制或完全禁止使用 USB 設(shè)備。安全聯(lián)網(wǎng)的云解決方案可提供更高的安全性,并且可由您公司的 IT 團隊輕松管理。
3.更新所有硬件固件
很少被認(rèn)為是一個漏洞點,所有硬件組件(如主板、處理器甚至智能手機)的固件都可能成為攻擊者故意瞄準(zhǔn)核心級入口點的瞬間突破點。NIST不斷更新國家漏洞數(shù)據(jù)庫 (NVD) 以幫助阻止傳入的攻擊,但攻擊者使用的復(fù)雜方法的數(shù)量繼續(xù)增長。
BBC報道的最近一次名為 RobbinHood的勒索軟件攻擊針對巴爾的摩市政府職能部門,導(dǎo)致 10,000 臺市政府計算機被鎖定并中斷了全市范圍的支付。我們的建議:隨時了解直接或間接連接到您的網(wǎng)絡(luò)的任何系統(tǒng)的關(guān)鍵安全更新。
4.帶外管理您的網(wǎng)絡(luò)
帶外 (OoB) 網(wǎng)絡(luò)管理是一種從網(wǎng)絡(luò)外部管理關(guān)鍵網(wǎng)絡(luò)基礎(chǔ)設(shè)施以減輕內(nèi)部和本地網(wǎng)絡(luò)利用的方法。OoB 的好處很多,包括在主網(wǎng)絡(luò)出現(xiàn)故障或無法訪問的情況下緊急訪問遠程設(shè)備。它還允許公司關(guān)閉特定的數(shù)據(jù)集,同時仍然允許訪問網(wǎng)絡(luò)設(shè)備。來自NSA的一篇論文描述了 OoB 的好處,指出最有益的實施成功地為運營流量中的網(wǎng)絡(luò)流量創(chuàng)建了備用路徑。如果發(fā)生網(wǎng)絡(luò)攻擊,這可能會限制攻擊者獲得的訪問權(quán)限,并有助于保持用戶操作整體不受影響。我們的建議:如果不考慮您的整體網(wǎng)絡(luò)運營,至少部分考慮關(guān)鍵系統(tǒng)的 OoB 實施。