精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業動態 → 正文

信息安全“裸奔”路由誰來加“鎖”?

責任編輯:editor004 |來源:企業網D1Net  2014-04-10 11:44:37 本文摘自:通信信息報

時不時便有網民遭暗算受荼毒,互聯網安全問題一直是懸在廣大網民頭上的一把刀!當你以十二萬分之小心把注意力放在上網環節,分分種謹防信息詐騙或購物上當時,一個個新的“地雷”卻將悄然引爆。不管你信不信,你家的路由器也許就是其中的一個。

近日,國家互聯網應急中心發布報告稱,市面上多家路由器品牌存在“后門”,有被黑客控制從而危害到網絡安全的可能。

路由器“后門”方便了誰?

國家互聯網應急中心(CNCERT)日前發布“2013年我國互聯網網絡安全態勢綜述”其中指出,市場上有多家廠商的路由器產品存在“后門”,被黑客控制從而危及用戶的網上安全的可能性極大。

國家信息安全漏洞共享平臺(CNVD)經分析驗證,D-LINK、Cisco(思科)、Linksys、Netgear、Tenda(騰達)等多家廠商的路由器產品存在“后門”。國家互聯網應急中心表示,CNVD及時向相關廠商通報威脅情況,向公眾發布預警信息,但截至2014年1月底,仍有部分廠商尚未提供安全解決方案或升級補丁。

路由器作為網絡公共出口,廣泛地用于家庭和企業,但只要能正常上網,便誰也不會注意到它的存在。正因為如此,一旦其遭受黑客入侵并被其控制,相關企業和個人就會遭受損失而不自知。

在家里,路由器后門漏洞會危及到上網的全部設備,讓你在網上雖隱形而實如“裸奔”。因為黑客可以通過你家路由器的后門控制你的所有上網設備,如PC、Pad、手機、智能電視盒子等,偷窺你的所有網上數據,如竊取你的瀏覽記錄、賬號密碼等隱私信息,甚至在你使用網銀時換上釣魚網站。

據介紹,路由器“后門”一般是廠商在開發階段預留的調試接口,這些接口擁有很高的權限,可以方便開發人員管理和控制路由器。當該路由器出廠時,如果廠商沒有去除調試接口,那它就一直存在此類“后門”。

據金山毒霸安全專家介紹,典型的路由器“后門”如D-Link路由器固件“后門”,攻擊者可以用“特別”的方式直接訪問路由器管理界面。據悉,由于目前大多數路由器廠商實際上都是采用的同一種芯片解決方案,因此如果最初的軟件系統層面存在“后門”,那么涉及的范圍將會是多個品牌甚至多個型號的產品。

為何上網容易保密不易?

不久前,有網友曬出其如何利用綱上免費下載的破解軟件,只用“喝一杯咖啡的時間”就攻破鄰家“女神”的路由器進行“蹭網”,并黑進其電腦、手機,最終“劫持”主人的微博、微信以及人人網等個人社交賬號。該網友表示,發布此帖主要是提醒網友關注路由器安全,避免損失。

其實,經360分析檢測,國內約一半正在使用的家用無線路由器是存在明顯安全漏洞的“裸由”,容易受到黑客攻擊。更多的路由器安全防護也不完善。更甚者是有4.7%的家用路由器已經被黑,中招網民保守估計高達2000余萬人!驚人數據的背后更需要人們警惕的是,被黑路由器還在增長和蔓延。

諸多有“后門”的路由器竟成了隨時可被引爆的“地雷”,其安全危害可想而知。當然360技術專家也表示,路由器“后門”被攻擊是有前提條件的。即黑客和路由器用戶在同一局域網內或WiFi信號覆蓋范圍內,能夠連接訪問路由器設備。

專家介紹,從路由器實際被攻擊的情況來看,路由器“弱密碼漏洞”的危害遠遠超過“后門”。360不久前發布的國內首份路由器安全報告顯示,市面上有30.2%的路由器受到“弱密碼漏洞”的影響。也就是說,如果路由器使用出廠默認的管理密碼,就很容易被攻擊。

所以,目前路由器被劫持的原因主要有兩種,一種是用戶路由器的管理界面密碼太過簡單,即“弱密碼漏洞”的存在。另一種就是廠家路由器采用的是開放源代碼,后臺存在嚴重的安全隱患問題。由于這兩個漏洞的存在,用戶面對惡意劫持往往難以防范。

“裸奔”路由誰來加“鎖”?

隨著家用WiFi和各類智能設備快速普及,路由器安全威脅會日益嚴峻。用戶的個人信息成為黑客們唾手可得的蛋糕,無線路由成為了綁在身邊的定時炸彈,可能隨時引爆炸得用戶寸縷不剩。

怎么辦?

針對路由器安全問題,安全專家提出了各種防范措施:如路由器管理網頁登錄賬戶、密碼,不要使用默認的admin;如WIFI密碼選擇WPA2加密認證方式,設置高難度密碼;如定時登錄路由器管理界面進行管理等等。

也有專家說,解決路由器后門的方法是避免購買有后門的路由器,曝光過的“后門”產品堅決不買;還有專家提醒,及時升級路由器固件修復“后門”。

事實上,應對“裸奔路由器”事件,單靠用戶自然是不夠的。各方力量都要聯合起來,組成安全統一戰線。

于用戶而言,自己的事情自然要全力以赴。按照專家所提的建議,安全不易,且用且當心。

至于廠商,留下“后門”已經不對,接到相關通報而不彌補,就更不對了。市場競爭是如此的激烈,難道不怕消費者用腳投票,聽專家的“不買它”。目前已有路由器生產廠商開始著手研發、推出安全性更高的路由器。也有廠家大打廣告稱自己的產品不但沒后門,而且能夠防入侵。

安全軟件廠商也在適時推出相關安全產品,如360安全衛士“家庭網絡管理”推出“固件升級”功能,幫助用戶自動檢測和修復路由器后門漏洞,為路由器打補丁。

法律人士認為,因路由器“后門”,漏洞造成的損失應由廠商承擔。政府相關部門既要制訂嚴格的產品安全規范,讓“裸奔路由器”穿上“衣服”;也要明確制造者責任;方便因“裸奔路由”遭受損失的消費者進行維權。

總之,用戶個人信息安全,用戶、廠商、安全軟件廠商,還有政府部門,一個都不能少。

關鍵字:后門釣魚網站安全軟件安全漏洞

本文摘自:通信信息報

x 信息安全“裸奔”路由誰來加“鎖”? 掃一掃
分享本文到朋友圈
當前位置:安全行業動態 → 正文

信息安全“裸奔”路由誰來加“鎖”?

責任編輯:editor004 |來源:企業網D1Net  2014-04-10 11:44:37 本文摘自:通信信息報

時不時便有網民遭暗算受荼毒,互聯網安全問題一直是懸在廣大網民頭上的一把刀!當你以十二萬分之小心把注意力放在上網環節,分分種謹防信息詐騙或購物上當時,一個個新的“地雷”卻將悄然引爆。不管你信不信,你家的路由器也許就是其中的一個。

近日,國家互聯網應急中心發布報告稱,市面上多家路由器品牌存在“后門”,有被黑客控制從而危害到網絡安全的可能。

路由器“后門”方便了誰?

國家互聯網應急中心(CNCERT)日前發布“2013年我國互聯網網絡安全態勢綜述”其中指出,市場上有多家廠商的路由器產品存在“后門”,被黑客控制從而危及用戶的網上安全的可能性極大。

國家信息安全漏洞共享平臺(CNVD)經分析驗證,D-LINK、Cisco(思科)、Linksys、Netgear、Tenda(騰達)等多家廠商的路由器產品存在“后門”。國家互聯網應急中心表示,CNVD及時向相關廠商通報威脅情況,向公眾發布預警信息,但截至2014年1月底,仍有部分廠商尚未提供安全解決方案或升級補丁。

路由器作為網絡公共出口,廣泛地用于家庭和企業,但只要能正常上網,便誰也不會注意到它的存在。正因為如此,一旦其遭受黑客入侵并被其控制,相關企業和個人就會遭受損失而不自知。

在家里,路由器后門漏洞會危及到上網的全部設備,讓你在網上雖隱形而實如“裸奔”。因為黑客可以通過你家路由器的后門控制你的所有上網設備,如PC、Pad、手機、智能電視盒子等,偷窺你的所有網上數據,如竊取你的瀏覽記錄、賬號密碼等隱私信息,甚至在你使用網銀時換上釣魚網站。

據介紹,路由器“后門”一般是廠商在開發階段預留的調試接口,這些接口擁有很高的權限,可以方便開發人員管理和控制路由器。當該路由器出廠時,如果廠商沒有去除調試接口,那它就一直存在此類“后門”。

據金山毒霸安全專家介紹,典型的路由器“后門”如D-Link路由器固件“后門”,攻擊者可以用“特別”的方式直接訪問路由器管理界面。據悉,由于目前大多數路由器廠商實際上都是采用的同一種芯片解決方案,因此如果最初的軟件系統層面存在“后門”,那么涉及的范圍將會是多個品牌甚至多個型號的產品。

為何上網容易保密不易?

不久前,有網友曬出其如何利用綱上免費下載的破解軟件,只用“喝一杯咖啡的時間”就攻破鄰家“女神”的路由器進行“蹭網”,并黑進其電腦、手機,最終“劫持”主人的微博、微信以及人人網等個人社交賬號。該網友表示,發布此帖主要是提醒網友關注路由器安全,避免損失。

其實,經360分析檢測,國內約一半正在使用的家用無線路由器是存在明顯安全漏洞的“裸由”,容易受到黑客攻擊。更多的路由器安全防護也不完善。更甚者是有4.7%的家用路由器已經被黑,中招網民保守估計高達2000余萬人!驚人數據的背后更需要人們警惕的是,被黑路由器還在增長和蔓延。

諸多有“后門”的路由器竟成了隨時可被引爆的“地雷”,其安全危害可想而知。當然360技術專家也表示,路由器“后門”被攻擊是有前提條件的。即黑客和路由器用戶在同一局域網內或WiFi信號覆蓋范圍內,能夠連接訪問路由器設備。

專家介紹,從路由器實際被攻擊的情況來看,路由器“弱密碼漏洞”的危害遠遠超過“后門”。360不久前發布的國內首份路由器安全報告顯示,市面上有30.2%的路由器受到“弱密碼漏洞”的影響。也就是說,如果路由器使用出廠默認的管理密碼,就很容易被攻擊。

所以,目前路由器被劫持的原因主要有兩種,一種是用戶路由器的管理界面密碼太過簡單,即“弱密碼漏洞”的存在。另一種就是廠家路由器采用的是開放源代碼,后臺存在嚴重的安全隱患問題。由于這兩個漏洞的存在,用戶面對惡意劫持往往難以防范。

“裸奔”路由誰來加“鎖”?

隨著家用WiFi和各類智能設備快速普及,路由器安全威脅會日益嚴峻。用戶的個人信息成為黑客們唾手可得的蛋糕,無線路由成為了綁在身邊的定時炸彈,可能隨時引爆炸得用戶寸縷不剩。

怎么辦?

針對路由器安全問題,安全專家提出了各種防范措施:如路由器管理網頁登錄賬戶、密碼,不要使用默認的admin;如WIFI密碼選擇WPA2加密認證方式,設置高難度密碼;如定時登錄路由器管理界面進行管理等等。

也有專家說,解決路由器后門的方法是避免購買有后門的路由器,曝光過的“后門”產品堅決不買;還有專家提醒,及時升級路由器固件修復“后門”。

事實上,應對“裸奔路由器”事件,單靠用戶自然是不夠的。各方力量都要聯合起來,組成安全統一戰線。

于用戶而言,自己的事情自然要全力以赴。按照專家所提的建議,安全不易,且用且當心。

至于廠商,留下“后門”已經不對,接到相關通報而不彌補,就更不對了。市場競爭是如此的激烈,難道不怕消費者用腳投票,聽專家的“不買它”。目前已有路由器生產廠商開始著手研發、推出安全性更高的路由器。也有廠家大打廣告稱自己的產品不但沒后門,而且能夠防入侵。

安全軟件廠商也在適時推出相關安全產品,如360安全衛士“家庭網絡管理”推出“固件升級”功能,幫助用戶自動檢測和修復路由器后門漏洞,為路由器打補丁。

法律人士認為,因路由器“后門”,漏洞造成的損失應由廠商承擔。政府相關部門既要制訂嚴格的產品安全規范,讓“裸奔路由器”穿上“衣服”;也要明確制造者責任;方便因“裸奔路由”遭受損失的消費者進行維權。

總之,用戶個人信息安全,用戶、廠商、安全軟件廠商,還有政府部門,一個都不能少。

關鍵字:后門釣魚網站安全軟件安全漏洞

本文摘自:通信信息報

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 星子县| 太谷县| 台山市| 广河县| 温泉县| 涟水县| 石林| 乌海市| 繁峙县| 长白| 万宁市| 台北市| 社会| 金堂县| 文水县| 托里县| 大安市| 广安市| 兴海县| 沙洋县| 古丈县| 大足县| 顺义区| 新民市| 长汀县| 古田县| 增城市| 荣昌县| 卢氏县| 乌兰察布市| 敦化市| 洛阳市| 札达县| 巩义市| 上栗县| 阜城县| 泗洪县| 项城市| 金门县| 金门县| 漳浦县|