勒索软件恢复:短期损失难免,但长远益处大

发表于:2017-8-16 09:28

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:张程程    来源:TechTarget中国

  很自然地,黑客一定会寻找企业中最薄弱的环节进行攻击。网络本身的性质决定了它必须具有一定的开放性才能允许流量正常通过,从而它必然是是最容易受到攻击的目标,而且它还有很多硬件漏洞可能被攻击。这使得在出现问题之前发现和修正这些漏洞成为一个极为重要的工作
 
  虽然与应用相关的漏洞吸引了广泛的关注,但是硬件的漏洞却往往被人忽视。一些客户曾经成功地让供应商解决这些问题。但是,当硬件漏洞被发现时,供应商必须在固件中写入特殊的代码,这显然要比安装补丁软件更难。
  例如,像无线接入端这样的元素就极其容易受到攻击,即便使用了加密技术也一样。正如企业的其他位置一样,部署多个安全层至关重要。此外,公司还应该部署一些能够验证网络设备身份的接入端。另外还需要部署有效的密码策略。
  边缘设备及其他用SNMP管理的设备也成为黑客攻击的对象,它们可能在网络组件中会有一些安全漏洞。网络黑客可能入侵设备后发现配置信息,然后通过修改配置而渗透网络。IT人员需要注意定期进行统一的网络漏洞测试,而不是仅仅做一些检查清单上的工作,因为这仅仅是合规性检查的一部分工作。
  类似地,黑客通常会攻击与常用网络端口相关的漏洞。幸好,有许多工具和服务可以帮助IT发现和修复这些漏洞。
  可是,即使是防火墙和安全事件及事故管理系统等安全设备本身也可能被攻击。当供应商发布了一个设备修复程序时,黑客就可以尝试对补丁进行反向工程,从而实现对该设备的攻击。因此,IT需要特别注意在安装补丁或修改配置之后的网络活动。
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号