勒索軟件恢復:短期損失難免,但長遠益處大
很自然地,黑客一定會尋找企業(yè)中最薄弱的環(huán)節(jié)進行攻擊。網(wǎng)絡本身的性質(zhì)決定了它必須具有一定的開放性才能允許流量正常通過,從而它必然是是最容易受到攻擊的目標,而且它還有很多硬件漏洞可能被攻擊。這使得在出現(xiàn)問題之前發(fā)現(xiàn)和修正這些漏洞成為一個極為重要的工作。
雖然與應用相關(guān)的漏洞吸引了廣泛的關(guān)注,但是硬件的漏洞卻往往被人忽視。一些客戶曾經(jīng)成功地讓供應商解決這些問題。但是,當硬件漏洞被發(fā)現(xiàn)時,供應商必須在固件中寫入特殊的代碼,這顯然要比安裝補丁軟件更難。
例如,像無線接入端這樣的元素就極其容易受到攻擊,即便使用了加密技術(shù)也一樣。正如企業(yè)的其他位置一樣,部署多個安全層至關(guān)重要。此外,公司還應該部署一些能夠驗證網(wǎng)絡設備身份的接入端。另外還需要部署有效的密碼策略。
邊緣設備及其他用SNMP管理的設備也成為黑客攻擊的對象,它們可能在網(wǎng)絡組件中會有一些安全漏洞。網(wǎng)絡黑客可能入侵設備后發(fā)現(xiàn)配置信息,然后通過修改配置而滲透網(wǎng)絡。IT人員需要注意定期進行統(tǒng)一的網(wǎng)絡漏洞測試,而不是僅僅做一些檢查清單上的工作,因為這僅僅是合規(guī)性檢查的一部分工作。
類似地,黑客通常會攻擊與常用網(wǎng)絡端口相關(guān)的漏洞。幸好,有許多工具和服務可以幫助IT發(fā)現(xiàn)和修復這些漏洞。
可是,即使是防火墻和安全事件及事故管理系統(tǒng)等安全設備本身也可能被攻擊。當供應商發(fā)布了一個設備修復程序時,黑客就可以嘗試對補丁進行反向工程,從而實現(xiàn)對該設備的攻擊。因此,IT需要特別注意在安裝補丁或修改配置之后的網(wǎng)絡活動。