随着网络边界模糊化,网络安全不再局限于PC端,移动端、服务器端、云端等安全终端日益成为个人、组织、企业关注的方面,使用优质的安全产品做好防护才能使我们处于一个相对安全的网络环境中。软件工程师正努力完成主要的代码块,但他的老板却要砍掉相当一大部分内容,其中包括一些从网络上下载的开源程序。替换这些程序将增加项目开发时间。他跑到老板办公室恳求:“我需要在系统中使用这些软件!”

“你不能使用它。它是开源的,不可靠。”老板说道。

  工程师点点头,对老板的回答早有所料。“是的,它是开源的,来自网络,但我们有使用经验。我已经和软件工程师交流过,他们会逐行审查源代码和目标代码。”

  老板抬头,看了看角落里的多年服务奖,坚定的说:“你永远不能确定,程序里没有瑕疵。”

  上述简短场景,听起来有点像悬疑电影,但鉴于近年发生的安全事件,在网络安全领域里,这些情况可能是非常真实的。大多数人认为:软件就是做那些“在大部分时间里按照期望做事的东西”,因此有时会忽视潜在的危险。

  正在为设备和工业系统写代码的软件工程师,不希望做重复性的工作。如果有人已经为某项任务编写了可用的代码,那么他们就不想再重新写一次。他们宁愿从网上下载免费软件和开源代码,以便节省时间。或者,他们可以从早期有据可查的产品中提取已有代码。将所有这一切组合起来,安装到新装置中。只要它能够按照预期执行任务,没有人想知道或关心它来自何处。

  相当长一段时间,都是这么做的,但现在这一切正在发生变化。由于很多黑客和网络犯罪分子都在刷存在感,因此网络安全领域正变得越来越混乱。黑客及其所作所为,所反应的技能水平千差万别。有些比较笨拙,非常容易被发现。而另外一些则更为隐蔽,只有最有名的网络安全专家才能探测到。

  尽管工程师精简项目的初衷是好的,但老板说的也没错:不安全的代码可能会潜伏在这些软件中。有时可以发现和并将其清除,但最近的网络安全泄露案例表明这种威胁可以被很好的伪装起来。

后门程序攻击

  2015年12月,Ars Technica发表了一份令人震惊的报告:12月17日,瞻博网络发出紧急安全公告:在一些公司的NetScreen防火墙和安全服务网关(SSG)的操作系统(OS)中,发现了“未经授权的代码”。该报告说,商家针对该漏洞发布了紧急补丁包,以便修补受影响的设备操作系统,网络安全专家确认未经授权的代码就是后门程序。

  网络安全专家确认,被用于逃避正常认证的管理员密码是“<<< %s(un=’%s’) = %u.” 调查这堆乱码的安全研究人员认为,它可能是软件源代码文件中出现的调试或测试代码。据此可以得出两个结论:

  1、故意设置未经授权的后门。

  2、专门为逃避检测而精心设计。

  我们似乎正在进入这样一个时代:黑客在软件中精心设计漏洞,并仔细隐藏起来。知道这些隐藏代码功能的攻击者,只要他们愿意,随时可以利用这些漏洞。最终用户、系统集成商和设备制造商需要做适当的准备,以便应对新的安全挑战。

  要做什么:最终用户

  审查装置补丁状态。很明显,任何组织要做的第一件事,就是开始评估整个组织范围内的网络,以便确定漏洞或潜在易受攻击的网络设备。 不仅是瞻博网络硬件,还有其它网络设备供应商都应做此审查。首先假设所有供应商提供的设备都是不安全的。

  尝试为所有网络设备打补丁。评估之后,应给所有适用设备,甚至是经事先批准的非瞻博设备都打上补丁。步骤有二:一是确定哪些设备用于特别关键领域(如工业控制系统),二是识别那些因使用时间太久而需要更新的设备。

  创建风险矩阵。前两个步骤所得到的信息,可以帮助确定攻击面。该矩阵应该有两个轴:第一是打补丁功能,从由于时间久远导致无法打补丁,到由于供应商的合作而非常容易打补丁。第二个是功能重要性,从高关键性(需要24 / 7运行的工业网络)到低关键性(办公室分支的小网关)。在关键运行环境中不能打补丁的设备应被更换。遵循这种分析,将帮助您的组织,在其它网络设备被黑客攻破等这类不可避免的事件中,领先一步。

  制定计划,改变你的攻击面漏洞。矩阵应指导修补计划的制定。有了这些信息,安全人员可以提供一个基于百分比的指标,显示由于新网络环节漏洞的出现所带来的风险。在最坏情况发生时,矩阵也可以提供一个好的行动计划:新的网络漏洞被及时发现。

  增加网络和配置监控。如果一个组织正在使用Snort,FoxIT已经具有入侵检测签名来检测这种攻击。应在组织范围内,将所有网络设备的配置置于控制之下。定期安全审计,不仅要验证网络设备的配置,还应通过测试流量模式评估实际的网络配置。

  要做什么:系统集成商

  检查实验室设备补丁状态和实施指南。提供网络设备的系统集成商,应为任何实验室系统打补丁,然后更新实施指南,以反映网络设备配置的变化。例如,对于瞻博设备,在进行固件更新时,有代码签名步骤。当其它网络设备供应商被发现有类似问题时, 实施人员应做相应准备。

  图表基于可实现性以及关键程度高低,介绍了什么时候需要给安全网络打补丁。图片来源:横河

  尝试为所有网络设备打补丁。系统集成商应与它们的客户和最终用户一起,尽快为所有设备打补丁。也应该坦率的与客户讨论,解释新一代攻击的危害,强调长期为更多补丁和监测做准备的重要性。将其视为另一种Stuxnet类型的事件,并不十分夸张。

  系统集成商可以提供解决方案和服务,以增加设备监控。系统集成商应做适当的引导,通知客户新的威胁,并提供解决方案和服务,以增加对安全和网络设备的监控。这也有助于促使客户考虑旨在确定网络配置控制和网络补丁管理层次的服务。

  要做什么:设备制造商

  审查开发和实验室设备补丁的状态。设备制造商(包括工业控制设备制造商)应立即修补任何开发和实验室系统。应更新安全策略和程序,以反映网络设备配置的更改,并加强对迁移到开发环境中的设备及软件的控制。

  重新审视开发实验室和办公网络架构。在开发网络连接到其它网络的方式上面,设备制造商需更加谨慎。瞻博可能会花费很多的资源,来找出出现在其设备软件上的后门。你也可以相信,瞻博将投资更多的开发配置控制软件,并反思其开发网络的安全性能,以便加入更多的审计和监控。

本文转自d1net(转载)

智能安防新时代:用户、SI、设备制造商要做什么?相关推荐

  1. 数据中心智能安防新突破:腾讯觅踪亮相DCD

    6月25日,第十届DCD上海数据中心国际峰会在上海举办,腾讯数据中心研发总监岳上在现场首次披露了数据中心智能安防解决方案--腾讯觅踪.腾讯觅踪将传统数据中心被动的.事后追溯式的视频监控模式,提升为主动 ...

  2. 【观察】智能安防的新时代,华为的重构和创新

    申耀的科技观察 读懂科技,赢取未来! 毫无疑问,如今的世界正在以加速度进入到智能化时代,特别是各项业务的云化深入以及万物互联,数据处理能力的进一步提升,智能算法一次又一次的突破,以及未来5G在行业中更 ...

  3. 华为智能安防余虎:安防进入了新时代

    3月23日,由雷锋网 & AI掘金志主办的「第二届中国人工智能安防峰会」在杭州召开. 峰会现场,华为智能安防产品线副总裁余虎发表了题为<智能进化,安防进入新时代>的演讲,这是华为安 ...

  4. 【解决方案】严防夏天溺水,开启EasyDSS+无人机的智能安防监控新时代

    夏日炎炎,又到了下水游泳的好季节.由于夏天雨水大,江河胡泊.池塘沟渠等水量都是大涨,而且暑假将至,儿童溺水事件每年都时有发生:除了儿童外,喜爱游泳者也喜欢在夏天一展身手.部分水域会有一些延伸缓冲区和警 ...

  5. AI、大数据时代,智能安防在智慧城市建设中的发展与应用趋势

    佳都新太科技股份有限公司 袁名人 AI.大数据时代,智能安防在智慧城市建设中的发展现状 智慧城市是充分运用信息通信技术(ICT)感知.分析.整合和处理城市核心系统中的各类信息,对城市规划.建设和运营管 ...

  6. 智能安防 回家开门进入“看脸”时代

    刷脸进门,回到家躺在沙发上,指挥机器人就能完成扫地.端茶等工作,出门在外可以看到家里的情况--在日前举行的邢台市第二届安防产品展览会上,一系列在大片里才能看到的场景在这里上演了,这些与百姓" ...

  7. 物联网卡解决智能安防系统监控难题,开启全新安防时代

    安防系统对于社会生活的监控与防护的重要性不言而喻,然而长久以来由于技术的不到位,我国安防监控系统不管是对社会的监管还是对社区家庭的保护都存在有很多漏洞,技术层面的难题是安防系统之所以监管不到位的主要原 ...

  8. 新基建下的智能安防:海康威视、大华股份们要给自己上道科技课

    文 | 陈选滨 来源丨智能相对论(ID:aixdlun) 时至今日,安防行业的边界在不断消融,场景的扩展.技术的跨界.资源的调配等等都在使其发展成为一个全生态的现代化概念. 此前,"新基建& ...

  9. 智能安防“无芯片不AI”时代来临

    去年云栖大会,"平头哥"横空出世:今年云栖大会,"平头哥"发布正式流片的芯片.据悉,这款名为含光800的芯片推理性能达到78563 IPS,在杭州城市大脑的业务 ...

最新文章

  1. 新一轮光伏电站产能过剩隐忧初显
  2. 【Android APT】编译时技术 ( 编译时注解 和 注解处理器 依赖库 )
  3. HighNewTech:70后、80后、90后、95后职场人大数据调查(有趣的五个结论)——源于猎聘网
  4. AAAI 2019 《LiveBot: Generating Live Video Comments Based on Visual and Textual Contexts》论文笔记
  5. 公司正式宣布创业失败!
  6. 解决 Error L6915E 问题
  7. 三 .数据库(表操作)
  8. 双系统环境下 CentOS 挂载 Windows NTFS 磁盘分区
  9. Python练习5-正则表达式
  10. 国际混淆C代码大赛获奖作品部分源码
  11. FIsh论坛《零基础入门学习Python》| 第012讲 课后测试题及答案
  12. 概率论的学习和整理--番外4:学习期望之前,先学习平均数(包括算术平均数,几何平均数,调和平均数等),众数,中位数等概念差别。
  13. java 表单验证必填的_avalon2 非必填项的表单验证规则
  14. 常见分布式任务调度工具分析
  15. 综合布线6A系统产品集锦(二)
  16. 如何将Word转化为Markdown文本
  17. 【苹果家庭推】imessage群发苹果软件安装C / C ++功能库提供
  18. 机器人行业的信息孤岛(2020)
  19. uni_app的axios封装
  20. 日本机载激光雷达测深进展(二)机载激光雷达测深经验

热门文章

  1. WebView::drawExtras
  2. C++实现线程安全的单例模式
  3. 解决Please choose a writable location using the '-configuration' command line option
  4. 回文字符串—回文子串—暴力破解法
  5. 自动规避代码陷阱——自定义Lint规则
  6. python网络爬虫之requests模块
  7. 浏览器title中的小图标0927 0928
  8. 笔记6 | 从源码理解分析mScrollX和mScrollY,scrollTo()和scrollBy(),smoothScrollTo和smoothScrollBy...
  9. tail -f 不断刷新
  10. [LeetCode] Max Points on a Line 题解