從企業網路看硬體威脅

2021-09-23 03:12:23 字數 1605 閱讀 6280

企業網路技術的發展一方面為高速資料互動提供了通道支撐,另一方面也為黑客提供了新型的攻擊思路。有人說,勒索病毒盯上的是那些作業系統和上層軟體的漏洞,而網路硬體受到的攻擊似乎比較有限。現實情況並非如此,原因不僅是因為定製化引入了更多人為規則,同時風險規避也往往被人忽視。

從企業網路看硬體威脅(來自albertasupernet)

通常,網路中的漏洞部分是由於操作人員對網路環境的生疏所導致,設計開發時沒有對網路安全有預先部署,對網路中執行的應用程式也不甚了解,由此造成的功能與標準相矛盾,從而出現漏洞。其中,資料傳輸時的洩密可謂是網路硬體方面出現最多的安全漏洞之一。這些硬體漏洞一旦被檢測出來,就需要由**商為韌體完善特定的**,這可不是軟體ota公升級那麼容易。

考慮到硬體遠高於軟體的設計複雜度,以及一些技術瓶頸的限制,再加上較高開放程度,引起黑客注意是早晚的事情。要想在硬體裝置或者晶元中嵌入惡意邏輯,難度正在降低。前不久就有網友爆料稱,英特爾管理引擎中的amt、ism、sbt在me(非cpu韌體)上有遠端利用漏洞,涉及所有英特爾企業版伺服器晶元技術。即使沒有聯網,在本地仍然能被黑。而在更早之前,也有黑客利用2023年就存在的乙個x86處理器漏洞,在計算機底層韌體中安裝了rootkit惡意軟體。

除了晶元,也有黑客利用某些型別的ddr晶元設計缺陷,在記憶體應用和os的沙盒中,修改了該區域的內容,提公升了自己的linux系統許可權,使其能夠執行惡意**或劫持使用者資料。只要是存在「位翻轉」漏洞的ddr3記憶體,都會成為潛在的攻擊物件。在64毫秒內,攻擊者可以發起超過54萬次記憶體訪問。儘管公升級ddr4可以避免這一漏洞,但還是讓技術人員捏了一把汗。

回到網路層面,第三方ip核的採用,以及硬體設計越來越依賴於cad等軟體工具來實現,都對網路防禦技術提出了挑戰。以無線ap為例,加密後的風險性仍較高。對此,企業除了要部署多層防護,也要學會識別網路裝置的接入點。再來看snmp(簡單網路管理協議),其主要由裝置、**、nms(網路管理系統)三部分組成,而攻擊者可以破解硬體部分,通過修改配置來潛入網路。此時,安全人員對網路漏洞的定期測試必不可少。

一些基於硬體而研發的防火牆類入侵檢測及防禦系統也不是萬能的,黑客完全可以趁著**商推出修復補丁時對其進行反向操作來攻克它。換句話說,每一次的更新上線和配置更改,都面臨著硬體風險。當防禦系統變成了可被利用的工具,裝置的安全性如何保證?

更重要的是,隨著物聯網技術的落地,黑客針對iot裝置發起的攻擊比例逐步攀公升,可造成的攻擊包括裝置拒絕服務、獲取裝置控制權、惡意**控制網路、流量劫持等。根據國家資訊保安漏洞共享平台給出的資訊,網路攝像頭、路由器、交換機、閘道器等網路硬體的漏洞數量排在前列。可以說,當物聯網裝置承載了海量使用者資料後,被攻克造成的損失是難以統計的。

如果將這種硬體威脅放大到整個資料中心,同樣是適用的。拿定製化伺服器來說,使用者可以通過突發網路峰值、cpu溫度、電力使用情況來判斷各個硬體元件是否被入侵。如果想檢測硬體中的惡意軟體,就要主動連到風險網路去監控所有的網路活動。要是有無法確定的惡意元件,恐怕就要逐一移除來排查了。

總的來說,雖然軟體漏洞仍在安全風險中佔據多數,但硬體層面的漏洞絕對無法忽視。無論是通過網路破解軟體,從而獲得硬體的控制權,還是經由硬體攻破資料中心,二者的安全性是需要綜合考量的,切不可防了「軟」,卻忽視了「硬」。

企業網路架構

企業網路架構 企業業務的不斷更新,以至於對於網路的需求是不斷變化的,所以了解企業網路的架構是如何適應業務的需求是必要的。什麼是網路?由若干節點和連線這些節點的鏈路構成,以達到資訊交流,資源共享的目的。通訊網路出了包含通訊裝置本身之外,還包含連線這些裝置的傳輸介質,比如同軸電纜,雙絞線光纖等。簡單的網...

被忽略的企業網路中的硬體漏洞

通常,黑客會趨向於攻擊企業網路中最薄弱的地方,且該網路本質上需要一定程度的開放性允許流量流經網路,這種可充分利用的硬體漏洞是最吸引黑客注意的。因而在其成為實質性問題之前識別並糾正這些漏洞至關重要。通常與應用相關的漏洞頗受矚目,而硬體漏洞經常被眾人所忽視。不斷湧現的使用者需求使得 商實施相關措施以彌補...

透過網路流行詞看電子商務企業網路品牌建立

近幾年的網際網路被微博風刮的很是透徹,接著又是雲計算和防毒軟體的雲查殺,這些網路流行詞你要是都聽不懂那你就真的out了,還有滿大街的iphone族,你hold的住嗎?這些都是網路上十分流行的口頭禪,而且是在一夜之間就轟動整個網際網路的,尼瑪信不信,反正我是信了。這是我在互聯各大論壇貼吧經常看到的詞眼...