很自然地,黑客一定會(huì)尋找企業(yè)中最薄弱的環(huán)節(jié)進(jìn)行攻擊。網(wǎng)絡(luò)本身的性質(zhì)決定了它必須具有一定的開放性才能允許流量正常通過(guò),從而它必然是是最容易受到攻擊的目標(biāo),而且它還有很多硬件漏洞可能被攻擊。這使得在出現(xiàn)問(wèn)題之前發(fā)現(xiàn)和修正這些漏洞成為一個(gè)極為重要的工作。
雖然與應(yīng)用相關(guān)的漏洞吸引了廣泛的關(guān)注,但是硬件的漏洞卻往往被人忽視。一些客戶曾經(jīng)成功地讓供應(yīng)商解決這些問(wèn)題。但是,當(dāng)硬件漏洞被發(fā)現(xiàn)時(shí),供應(yīng)商必須在固件中寫入特殊的代碼,這顯然要比安裝補(bǔ)丁軟件更難。
例如,像無(wú)線接入端這樣的元素就極其容易受到攻擊,即便使用了加密技術(shù)也一樣。正如企業(yè)的其他位置一樣,部署多個(gè)安全層至關(guān)重要。此外,公司還應(yīng)該部署一些能夠驗(yàn)證網(wǎng)絡(luò)設(shè)備身份的接入端。另外還需要部署有效的密碼策略。
邊緣設(shè)備及其他用SNMP管理的設(shè)備也成為黑客攻擊的對(duì)象,它們可能在網(wǎng)絡(luò)組件中會(huì)有一些安全漏洞。網(wǎng)絡(luò)黑客可能入侵設(shè)備后發(fā)現(xiàn)配置信息,然后通過(guò)修改配置而滲透網(wǎng)絡(luò)。IT人員需要注意定期進(jìn)行統(tǒng)一的網(wǎng)絡(luò)漏洞測(cè)試,而不是僅僅做一些檢查清單上的工作,因?yàn)檫@僅僅是合規(guī)性檢查的一部分工作。
類似地,黑客通常會(huì)攻擊與常用網(wǎng)絡(luò)端口相關(guān)的漏洞。幸好,有許多工具和服務(wù)可以幫助IT發(fā)現(xiàn)和修復(fù)這些漏洞。
可是,即使是防火墻和安全事件及事故管理系統(tǒng)等安全設(shè)備本身也可能被攻擊。當(dāng)供應(yīng)商發(fā)布了一個(gè)設(shè)備修復(fù)程序時(shí),黑客就可以嘗試對(duì)補(bǔ)丁進(jìn)行反向工程,從而實(shí)現(xiàn)對(duì)該設(shè)備的攻擊。因此,IT需要特別注意在安裝補(bǔ)丁或修改配置之后的網(wǎng)絡(luò)活動(dòng)。