精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

如何解決供應商插入或者遺留在設備中的后門?

責任編輯:editor004

2017-05-03 11:55:41

摘自:E安全

對于供應商 制造商已經在市場上售出的系統與軟件,黑客可將惡意后門接入其中并引發巨大麻煩。

對于供應商/制造商已經在市場上售出的系統與軟件,黑客可將惡意后門接入其中并引發巨大麻煩。

如果供應商自身在有意或者無意中將某些后門遺留在產品當中,后果無疑將更為嚴重。

根據HIS方面的預測,到2020年全球物聯網設備總量將達到307億臺,到2025年將進一步增長至7540億臺。這意味著其中將存在相當一部分存在供應商后門的產品,并給企業客戶帶來巨大的安全風險。

對于CSO們(負責挖掘、緩解、解決安全問題的管理人員)而言,顯然有必要著眼于供應商后門,了解其如何進入產品、應對易感染開放環節,最終解決由此給硬件、軟件以及物聯網方案帶來的困境。

這些后門可能屬于安全缺陷、已知的接入與控制相關組件或功能,或者是某些未知的入口點,無論如何,攻擊者都有可能對其加以利用。

Kudelski Security公司首席技術官安德魯-霍華德(Andrew Howard)指出,“相當一部分供應商會有意允許其產品接受遠程訪問,旨在借此實現補丁安裝、管理、升級、指標收集以及bug修復。

對于后門的界定:

如果用戶并不明確了解此類遠程訪問機制的存在,則將其歸類為后門。相對的,如果用戶了解這種供應商設置的遠程訪問功能并明確允許其存在,那么其則并不屬于后門。”

鑒于斯諾登與維基解密曝光的一系列令人震驚的真相,大部分美國供應商對于后門的存在已經相當了解。根據ABI Research研究主管米切拉-門汀(Michela Menting)的介紹,亦有法律要求其刻意保留后門專供美國政府進行調查及其它執法工作。

設備和軟件中的后門給政企單位帶來什么挑戰?

企業中的軟件、應用程序以及設備數量極為龐大,因此對此類產品進行逐一檢查并記錄對應后門就成了一項極為艱難的任務。霍華德解釋稱,大多數企業都擁有一項基礎性產品安全計劃并配合第三方數據庫發揮作用。例如美國政府下屬的國家漏洞數據庫(簡稱NVD)就負責發現其所使用產品中的各類潛在后門。NVD中包含供應商故意保留的后門,以及程序員們忘記撤銷并可能為惡意人士所利用的非故意后門。

通過這種方式,在后門被網絡犯罪分子實際利用之前,相關漏洞就會被保存在NVD的數據庫當中,并由后者通知各企業客戶以推行對軟件及設備進行修復、沙箱保護或者刪除。霍華德同時強調稱,其它更為先進的企業則會將采購設備引入測試環境測試,確定無潛在后門問題后再加以使用。

一般來講,發現后門確實非常困難,且大多數企業并沒有能力將其發現或者進行修復。

另外,對于大多數企業而言,對產品進行深入測試的成本太過高昂。Trustwave公司SpiderLabs EMEA高級主管勞倫斯·穆羅(Lawrence Munro)指出,根據具體測試深度以及企業實際目標,產品測試的實際成本往往在3萬美元到15萬美元之間,而這還只是單一產品的審查支出。

如何緩解此類后門帶來的潛在風險?

根據穆羅的介紹,為了緩解硬件設備與軟件產品中的供應商后門問題,企業可以遵循以下四項基本步驟。

首先,認真考量該硬件或者軟件產品是否有存在的必要。穆羅設問道:“比如,你真的需要物聯網冰箱或者烤面包機嗎?”

其次,甄別哪些供應商擁有出色的商業聲譽并因此值得信任。確保這類廠商會主動開發產品并修復其中的各類bug。確保廠商擁有可觀且穩定的運營規模,避免出現突然破產或者不再提供技術支持的情況。確保廠商擁有自己的Bug賞金或者Bug報告計劃。另外,調查和特別關注相關廠商的安全違規行為與不良作法。

第三,培訓SOC團隊以檢測企業網絡中存在的轉發通道與隱蔽通信; 幫助員工學習網絡中的警報與事件處理方式,引導其掌握更強大的惡意流量識別能力。

第四,利用正確的軟件與硬件工具來檢測后門通信,包括SIEM工具、安全網關、防火墻、UTM以及其它網絡監控解決方案。

如何應對已知供應商后門

當企業已經在現有生產環境中發現存在后門的產品時,盡可能將其隔離直到供應商解決相關漏洞或者在其周邊部署理想的監控機制。

根據霍華德的說法,將硬件設備或軟件隔離在其所在網段之內,確保其無法或者極少訪問企業網絡,這在一定程度上能夠有效降低各類相關風險。雖然這可能會對設備產生不利影響,但此類應對策略將使得攻擊者很難在企業網絡中橫向移動。

如果企業發現后門程序并正確進行上報,而供應商并沒有提供對應修復方案,則企業方應在可能的情況下修改硬件固件以解決問題。不過這種作法將導致供應商不再為設備提供技術支持。穆羅并不推薦這種作法,除非企業擁有一支技術水平極高的團隊且確保此種作法不會引發單點故障。

物聯網后門

廠商在設計物聯網設備時,大多不會將安全考量納入其中。物聯網的聯網方式意味著供應商往往需要在設備上市后再對其進行升級或者調整,因此物聯網產品中的供應商后門相當常見。

為了處理物聯網設備中潛在的后門,企業必須首先確定由誰負責相關管理工作。在此之后,企業需要發現后門并確保由業務及安全負責人合力修復。此類風險處理工作通常需要召開會議,例如停機時間與潛在能力損失,這顯然需要由業務及安全相關人員協同進行。

根據霍華德的介紹,企業可以選擇多種物聯網后門處理方式,包括刪除、修復、監控對應設備,或者將其隔離于獨立網段當中。

在物聯網制造商真正意識到安全性的重要意義之前(即將其視為產品差異化競爭優勢或者必要前提),企業必須假設幾乎一切物聯網設備皆存在安全缺陷,無論是表現為后門抑或是其它形式。這種方式能夠確保企業采取更具風險意識的部署策略,以盡量降低潛在風險水平。

鏈接已復制,快去分享吧

企業網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 龙海市| 黄陵县| 云安县| 勐海县| 高台县| 乐山市| 阿尔山市| 巴塘县| 富平县| 通道| 基隆市| 大埔区| 玉屏| 从江县| 清原| 乐昌市| 长兴县| 额济纳旗| 黔西| 南陵县| 永登县| 密山市| 孟津县| 东丽区| 彭山县| 白水县| 盱眙县| 荥经县| 剑川县| 磐安县| 海伦市| 雷州市| 图片| 灵川县| 民权县| 集安市| 基隆市| 新津县| 河间市| 镇江市| 黄平县|