色哟哟视频在线观看-色哟哟视频在线-色哟哟欧美15最新在线-色哟哟免费在线观看-国产l精品国产亚洲区在线观看-国产l精品国产亚洲区久久

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

避免邊緣的數(shù)據(jù)安全漏洞

王晾其 ? 來源:ws2165946 ? 作者:ws2165946 ? 2022-07-19 17:04 ? 次閱讀

數(shù)據(jù)越來越多地在敵對領(lǐng)土上傳輸或存儲在網(wǎng)絡(luò)邊緣。需要在工業(yè)、運(yùn)營技術(shù)和物聯(lián)網(wǎng) (IoT) 環(huán)境中保護(hù)關(guān)鍵運(yùn)營數(shù)據(jù)或知識產(chǎn)權(quán)。

以前存儲在“防火墻后面”的專有系統(tǒng)中的信息在傳輸和存儲在可以分析的地方時(shí)更有價(jià)值。通常,這意味著使用公共云服務(wù)和內(nèi)容交付網(wǎng)絡(luò)。

在所有這些情況下,都存在可能危及數(shù)據(jù)安全的常見錯(cuò)誤,但大多數(shù)都是可以避免的。

超越密碼

事件處理報(bào)告表明,憑據(jù)收集是一種經(jīng)常用于惡意訪問企業(yè)系統(tǒng)的策略。

由于防火墻、氣隙和專有計(jì)算環(huán)境,人們普遍認(rèn)為工業(yè)環(huán)境不受憑證收集的影響。在工業(yè)環(huán)境中普遍存在的商業(yè)計(jì)算系統(tǒng)難以更新,這使得它們?nèi)菀资艿綉{證收集攻擊。

pYYBAGLPBZeAYou0AAd8PTp5Z7M523.png


杰森·索羅科

如果沒有多重身份驗(yàn)證,任何強(qiáng)度的用戶名/密碼組合都不應(yīng)被視為安全。不幸的是,并非所有的 MFA 都是平等的。諸如硬令牌之類的較舊形式很難在現(xiàn)代多應(yīng)用程序環(huán)境中提供并且使用起來很麻煩。包括銀行在內(nèi)的許多組織通常使用 SMS 文本消息來發(fā)送一次性密碼,但對于那些被誘騙下載將 SMS 消息重定向到攻擊者的惡意軟件的 Android 用戶來說,卻發(fā)現(xiàn)了它們的弱點(diǎn)。這些步驟現(xiàn)在已被美國國家標(biāo)準(zhǔn)與技術(shù)研究院 (NIST)推薦為不推薦使用的 MFA 方法。

主要問題源于使用默認(rèn)(也稱為靜態(tài))用戶名/密碼身份驗(yàn)證。攻擊者在閉路攝像頭和其他物聯(lián)網(wǎng)設(shè)備中找到容易的目標(biāo),并使用這些易受攻擊的設(shè)備對主要互聯(lián)網(wǎng)服務(wù)執(zhí)行拒絕服務(wù) (DOS) 攻擊。作為回應(yīng),加州通過了最初的物聯(lián)網(wǎng)安全立法,以直接應(yīng)對 2016 年Mirai 僵尸網(wǎng)絡(luò)攻擊。

課程?需要強(qiáng)身份驗(yàn)證來抵御針對弱靜態(tài)憑據(jù)的攻擊。至少,應(yīng)該可以更改靜態(tài)憑據(jù),例如購買時(shí) IoT 設(shè)備隨附的默認(rèn)用戶名/密碼。最新版本的物聯(lián)網(wǎng)安全措施,包括提議的英國物聯(lián)網(wǎng)安全法案和澳大利亞的物聯(lián)網(wǎng)安全立法,走得更遠(yuǎn)。他們提出了比用戶名/密碼更動(dòng)態(tài)的身份驗(yàn)證機(jī)制,以及物聯(lián)網(wǎng)設(shè)備供應(yīng)商的其他重要安全考慮。

至于身份和訪問管理 (IAM),需要進(jìn)行的更改是工業(yè)環(huán)境中的 VPN 訪問。憑證薄弱的 VPN 通常是“過度特權(quán)”的,并且對它們的訪問權(quán)被隨意分配給承包商。“最小特權(quán)”原則是網(wǎng)絡(luò)安全中的一個(gè)關(guān)鍵概念。

不是每個(gè)人都應(yīng)該擁有完全的管理員或永久權(quán)限;最好創(chuàng)建僅具有完成工作所需的最低權(quán)限的 IAM 角色,然后在完成后撤銷它們。如果憑據(jù)被盜,這可以減少攻擊者可能造成的潛在破壞。VPN 用戶還應(yīng)考慮使用僅具有必要權(quán)限的憑據(jù),以確保這些網(wǎng)絡(luò)使用客戶端證書進(jìn)行身份驗(yàn)證,而不僅僅是用戶名/密碼組合。

pYYBAGLPBa6APBrOAA4nSdDujn0972.png

安全盡職調(diào)查還需要仔細(xì)管理 SSH 密鑰——這很少見。許多沒有到期日期,并且通常存儲在不安全的地方。考慮使用商業(yè) SSH 或 Secure Shell 管理工具,該工具可以將密鑰包裝在證書中,并帶有可以存儲在安全計(jì)算環(huán)境中的策略。

隨著公共云服務(wù)越來越受歡迎,安全紀(jì)律應(yīng)該成為首要考慮因素。假設(shè)數(shù)據(jù)和操作系統(tǒng)默認(rèn)受到保護(hù)是錯(cuò)誤的。此外,考慮對靜態(tài)和傳輸中的數(shù)據(jù)進(jìn)行加密。通過使用公鑰基礎(chǔ)設(shè)施加密證書,可以安全地存儲數(shù)據(jù)。通過傳輸層安全協(xié)議的相互身份驗(yàn)證通過創(chuàng)建通信流經(jīng)的加密隧道來保護(hù)系統(tǒng)和連接它們的網(wǎng)絡(luò)。

可以和不能

控制器區(qū)域網(wǎng)絡(luò) (CAN) 數(shù)據(jù)通常被移動(dòng)到眾多邊緣服務(wù)器,以實(shí)現(xiàn)高效和快速的分發(fā)。這種技術(shù)已經(jīng)使用了多年,以分布式拒絕服務(wù)保護(hù)的形式增強(qiáng)了安全性。缺點(diǎn)是對數(shù)據(jù)的控制較少。

據(jù)報(bào)道,英特爾遭受了超過 20 GB 的源代碼和專有數(shù)據(jù)的泄露。據(jù)報(bào)道,攻擊者通過 CAN 獲取數(shù)據(jù),用于提高 Web 應(yīng)用程序性能。數(shù)據(jù)從服務(wù)器傳輸?shù)?CAN,使數(shù)據(jù)分發(fā)更加高效。安全配置問題可能是英特爾違規(guī)的根本原因。

不幸的是,許多組織可能沒有意識到使用 CAN 的安全隱患。如果數(shù)據(jù)被認(rèn)為是安全的,因?yàn)樗挥诜阑饓竺妫鲇谛阅苣康亩粡?fù)制到企業(yè)環(huán)境之外,則安全隱患很大。同樣,假設(shè)數(shù)據(jù)和操作系統(tǒng)默認(rèn)受到保護(hù)是錯(cuò)誤的。值得慶幸的是,可以通過更好的安全配置和數(shù)據(jù)加密來緩解這些問題。

存儲在電子郵件服務(wù)器中的 IP

索尼在 2014 年遭受了一次泄露,其中數(shù)百 TB 的數(shù)據(jù)被盜。民主黨全國委員會服務(wù)器兩次違規(guī)都導(dǎo)致維基解密公開提供敏感電子郵件。索尼首席執(zhí)行官被解雇;DNC 黑客事件改變了選舉進(jìn)程。

共享運(yùn)營數(shù)據(jù)的工業(yè)公司同樣容易受到攻擊。使用 S/MIME 證書的電子郵件加密解決了許多問題。證書管理和自動(dòng)化解決了以前與 S/SMIME 電子郵件加密相關(guān)的問題,包括設(shè)備配置和證書托管,以防證書丟失。

與加密一起,電子郵件簽名是驗(yàn)證消息的重要方法,這對于防御社會工程有很大的好處。冒充同事但沒有 S/MIME 證書的人很容易從正確 S/MIME 簽名的電子郵件中脫穎而出。

零信任

NIST 最近發(fā)布了其零信任架構(gòu)指南的最終版本。工業(yè)和運(yùn)營技術(shù)組織、物聯(lián)網(wǎng)供應(yīng)商和消費(fèi)者應(yīng)注意該指南的原則。隨著公共云使用量的增長以及資源轉(zhuǎn)移到傳統(tǒng)防火墻之外,最佳實(shí)踐是將每個(gè)數(shù)字資產(chǎn)都視為處于敵對網(wǎng)絡(luò)中。這對于遠(yuǎn)程工作尤其重要。

上面提到的所有數(shù)據(jù)泄露都有一個(gè)共同的問題:過于信任。

零信任模型假設(shè)每個(gè)數(shù)字資產(chǎn)都需要被視為自己的網(wǎng)絡(luò)邊緣,必須保護(hù)自己的身份。這就是需要技術(shù)融合的地方,從現(xiàn)代 IAM 和公鑰基礎(chǔ)設(shè)施到配置和管理身份。然后是使授權(quán)規(guī)則可擴(kuò)展的策略引擎。

零信任強(qiáng)調(diào)最小特權(quán)原則,這對于工業(yè)和運(yùn)營技術(shù)至關(guān)重要。是時(shí)候結(jié)束關(guān)于防火墻后環(huán)境的傳統(tǒng)假設(shè)了。

在操作環(huán)境中,攻擊顯示了氣隙的概念,“通過默默無聞的安全”都是神話。在攻擊者之前確定系統(tǒng)是否暴露于公共 Internet 至關(guān)重要。

您的運(yùn)營網(wǎng)絡(luò)中是否有通過內(nèi)置 Web 服務(wù)器配置的控制器?該網(wǎng)絡(luò)服務(wù)器是否以弱密碼暴露在公共互聯(lián)網(wǎng)上?

如果是這樣,則需要數(shù)字資產(chǎn)清單。公司的皇冠上的明珠在哪里,它們是如何受到保護(hù)的?同樣,不要假設(shè)它們在默認(rèn)情況下受到保護(hù)。憑據(jù)薄弱、安全配置錯(cuò)誤以及缺乏對風(fēng)險(xiǎn)的了解是可以修復(fù)的盲點(diǎn)。

— Jason Soroko 是Sectigo的首席技術(shù)官。


審核編輯 黃昊宇

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報(bào)投訴
  • 漏洞
    +關(guān)注

    關(guān)注

    0

    文章

    204

    瀏覽量

    15397
  • 數(shù)據(jù)安全
    +關(guān)注

    關(guān)注

    2

    文章

    682

    瀏覽量

    29963
收藏 人收藏

    評論

    相關(guān)推薦

    對稱加密技術(shù)有哪些常見的安全漏洞

    對稱加密技術(shù)在實(shí)際應(yīng)用中可能面臨的安全漏洞主要包括: 實(shí)現(xiàn)不當(dāng): 錯(cuò)誤的加解密實(shí)現(xiàn)、弱隨機(jī)數(shù)生成器或其他邏輯錯(cuò)誤都可能導(dǎo)致安全漏洞漏洞利用: 利用已知的弱點(diǎn)或攻擊手段,如理論上可行的分組攻擊或側(cè)
    的頭像 發(fā)表于 12-16 13:59 ?143次閱讀

    物聯(lián)網(wǎng)系統(tǒng)的安全漏洞分析

    設(shè)備制造商的安全意識不足 許多物聯(lián)網(wǎng)設(shè)備制造商在設(shè)計(jì)和生產(chǎn)過程中,往往忽視了安全問題,導(dǎo)致設(shè)備存在先天性的安全漏洞。這些漏洞可能包括弱密碼、未加密的
    的頭像 發(fā)表于 10-29 13:37 ?420次閱讀

    如何使用 IOTA?分析安全漏洞的連接嘗試

    在當(dāng)今數(shù)字化世界中,網(wǎng)絡(luò)安全變得至關(guān)重要。本文將探討如何利用流量數(shù)據(jù)分析工具來發(fā)現(xiàn)和阻止安全漏洞和惡意連接。通過分析 IOTA 流量,您可以了解如何識別不當(dāng)行為,并采取適當(dāng)?shù)拇胧﹣肀Wo(hù)您的網(wǎng)絡(luò)和
    的頭像 發(fā)表于 09-29 10:19 ?277次閱讀
    如何使用 IOTA?分析<b class='flag-5'>安全漏洞</b>的連接嘗試

    漏洞掃描一般采用的技術(shù)是什么

    漏洞掃描是一種安全實(shí)踐,用于識別計(jì)算機(jī)系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。以下是一些常見的漏洞掃描技術(shù): 自動(dòng)化漏洞掃描 : 網(wǎng)絡(luò)掃描 :使用
    的頭像 發(fā)表于 09-25 10:27 ?390次閱讀

    漏洞掃描的主要功能是什么

    漏洞掃描是一種網(wǎng)絡(luò)安全技術(shù),用于識別計(jì)算機(jī)系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。這些漏洞可能被惡意用戶利用來獲取未授權(quán)訪問、數(shù)據(jù)泄露或其他形式的
    的頭像 發(fā)表于 09-25 10:25 ?449次閱讀

    SDV三大關(guān)鍵應(yīng)用的安全考慮因素

    構(gòu)成重大挑戰(zhàn)。MITRE 通用漏洞披露 (CVE) 數(shù)據(jù)庫[1]接連披露了新的汽車漏洞,而這一數(shù)字還在逐年攀升。為了避免安全漏洞造成嚴(yán)重影響
    的頭像 發(fā)表于 09-05 15:45 ?2103次閱讀

    從CVE-2024-6387 OpenSSH Server 漏洞談?wù)勂髽I(yè)安全運(yùn)營與應(yīng)急響應(yīng)

    ,黑客已經(jīng)發(fā)現(xiàn)并利用的安全漏洞。這類漏洞的危害極大,往往會給企業(yè)帶來嚴(yán)重的安全威脅和經(jīng)濟(jì)損失。 近日,OpenSSH曝出了一起嚴(yán)重的0day漏洞,引起了全球范圍內(nèi)的廣泛關(guān)注。OpenS
    的頭像 發(fā)表于 07-10 10:29 ?1539次閱讀
    從CVE-2024-6387 OpenSSH Server <b class='flag-5'>漏洞</b>談?wù)勂髽I(yè)<b class='flag-5'>安全</b>運(yùn)營與應(yīng)急響應(yīng)

    小米科技高級安全專家:智能汽車Tbox安全漏洞分析

    GeekPwn和汽車安全比賽并榮獲多項(xiàng)大獎(jiǎng)。精通IOT、移動(dòng)端和車聯(lián)網(wǎng)安全。在車聯(lián)網(wǎng)安全體系建設(shè)和漏洞挖掘上有著豐富的安全經(jīng)驗(yàn)和深入的研究。
    的頭像 發(fā)表于 05-27 14:31 ?1271次閱讀
    小米科技高級<b class='flag-5'>安全</b>專家:智能汽車Tbox<b class='flag-5'>安全漏洞</b>分析

    Adobe修復(fù)35項(xiàng)安全漏洞,主要涉及Acrobat和FrameMaker

    值得關(guān)注的是,Adobe對Acrobat及Acrobat Reader軟件的漏洞修復(fù)最為重視,共修復(fù)了12個(gè)漏洞,其中9個(gè)為“遠(yuǎn)程執(zhí)行代碼”嚴(yán)重漏洞,主要由RAM的“Use After Free”類型
    的頭像 發(fā)表于 05-16 15:12 ?753次閱讀

    PuTTY等工具曝嚴(yán)重安全漏洞:可還原私鑰和偽造簽名

    據(jù)報(bào)道,知名SSH和Telnet工具PuTTY于4月18日暴露安全漏洞CVE-2024-31497,涉及版本0.68至0.80。僅需使用60個(gè)簽名,攻擊者即可還原私鑰。為應(yīng)對此風(fēng)險(xiǎn),官方更新推出0.81版本,呼吁使用者盡快升級。
    的頭像 發(fā)表于 04-18 10:06 ?700次閱讀

    微軟修復(fù)兩個(gè)已被黑客利用攻擊的零日漏洞

    此次更新的精英賬號“泄露型”安全漏洞(代號:CVE-2024-26234)源于代理驅(qū)動(dòng)程序欺騙漏洞。蘿卜章利用可信的微軟硬件發(fā)布證書簽名惡意驅(qū)動(dòng)程序。
    的頭像 發(fā)表于 04-10 14:39 ?574次閱讀

    iOS 17.4.1修復(fù)兩安全漏洞,涉及多款iPhone和iPad

     據(jù)報(bào)道,iOS/iPadOS17.4.1主要解決了Google Project Zero團(tuán)隊(duì)成員Nick Galloway發(fā)現(xiàn)并報(bào)告的兩大安全漏洞(CVE-2024-1580)。
    的頭像 發(fā)表于 03-26 10:47 ?759次閱讀

    物聯(lián)網(wǎng)邊緣設(shè)備安全:IIoT安全的硬件解決方案

    IIoT環(huán)境中存在的安全漏洞可能會給犯罪分子以可乘之機(jī),終將導(dǎo)致企業(yè)機(jī)密泄露或敏感數(shù)據(jù)丟失,比如產(chǎn)品制造藍(lán)圖或關(guān)鍵業(yè)務(wù)信息等。
    發(fā)表于 02-28 09:25 ?761次閱讀
    物聯(lián)網(wǎng)<b class='flag-5'>邊緣</b>設(shè)備<b class='flag-5'>安全</b>:IIoT<b class='flag-5'>安全</b>的硬件解決方案

    蘋果承認(rèn)GPU存在安全漏洞

    蘋果公司近日確認(rèn),部分設(shè)備中的圖形處理器存在名為“LeftoverLocals”的安全漏洞。這一漏洞可能影響由蘋果、高通、AMD和Imagination制造的多種圖形處理器。根據(jù)報(bào)告,iPhone 12和M2 MacBook Air等設(shè)備也受到了這一
    的頭像 發(fā)表于 01-18 14:26 ?703次閱讀

    源代碼審計(jì)怎么做?有哪些常用工具

    。 3、CodeQL:在 CodeQL 中,代碼被視為數(shù)據(jù)安全漏洞則被建模為可以對數(shù)據(jù)庫執(zhí)行的查詢語句。 4、SonarQube:是一個(gè)用于代碼質(zhì)量管理的開源平臺,用于管理源代碼的質(zhì)量。 在審計(jì)源代碼
    發(fā)表于 01-17 09:35
    主站蜘蛛池模板: 欧美三级不卡在线观线看| 一区二区三区高清视频| 久久视热频国只有精品 | 成人国产在线24小时播放视频| 日韩综合网| 午夜伦理电影在线观免费| 国产午夜精品鲁丝片| 中文有码中文字幕免费视频| 无码一区国产欧美在线资源| 秋霞电影院兔费理论观频84mb| 免费无码一区二区三区蜜桃大| 国产AV视频二区在线观看| 9久久99久久久精品齐齐综合色圆| 亚洲国产精品久久无套麻豆| 美女扒开腿让男生桶免费看动态图| 国产成人亚洲精品无广告| 国产99久久亚洲综合精品西瓜tv| 国产69精品9999XXXX| 国产人妻人伦精品久久无码| 国产午夜在线观看视频| 被公疯狂玩弄的漂亮人妻| 亚洲一区二区三不卡高清| 日本后进式猛烈xx00动态图 | 久久婷婷色一区二区三区| 久久久久久久久免费视频| 精品无码一区二区三区中文字幕| 嘟嘟嘟WWW免费高清在线中文| 自拍黄色片| 97在线超碰免费视频| 三级黄色a| 午夜福利影院私人爽爽| 亚洲国产精品久久人人爱| 一起碰一起噜一起草视频| 影音先锋av333资源网| 日产亚洲一区二区三区| 欧美午夜特黄AAAAAA片| 久草在线草a免费线看| 国产成人高清亚洲一区app| 国产精品VIDEOS麻豆TUBE| a级销魂美女| RUN AWAY无删减全集动漫|