您現(xiàn)在的位置:首頁 >關(guān)于我們 >行業(yè)新聞 >保衛(wèi)企業(yè)網(wǎng)絡(luò)安全 不應(yīng)該犯的19大愚蠢錯誤

保衛(wèi)企業(yè)網(wǎng)絡(luò)安全 不應(yīng)該犯的19大愚蠢錯誤

時間:2010年11月24日
     管理資訊保安服務(wù)領(lǐng)導(dǎo)供應(yīng)商Verizon Business對過去幾年里危害程度比較深的90個安全漏洞進(jìn)行了一次系統(tǒng)分析,發(fā)現(xiàn)與這90個安全漏洞相關(guān)的“犯案”記錄竟然高達(dá)2.85億條,驚人的數(shù)字,不是嗎?其中大多數(shù)重頭案件都涉及有組織犯罪,比如非法登錄一個未加保護(hù)網(wǎng)絡(luò),并竊取信用卡資料、社會安全號碼或其他個人身份信息等等。

  而令人驚訝地是,這些安全漏洞大多是由于網(wǎng)絡(luò)管理員沒有對自己負(fù)責(zé)的網(wǎng)絡(luò)系統(tǒng),尤其是非關(guān)鍵服務(wù)器采取明顯的防護(hù)措施造成而造成的!案驹蚓驮谟诰W(wǎng)絡(luò)管理員沒有做好最基本的工作,就這么簡單! Verizon Business技術(shù)創(chuàng)新部副總裁Peter Tippett說,Tippett是安全領(lǐng)域的權(quán)威人士,從事安全漏洞審計(jì)工作長達(dá)18年之久。 (vps 服務(wù)器 )

  在Tippett的幫助下,我們總結(jié)了以下網(wǎng)絡(luò)管理人員們最常見的錯誤清單,這些錯誤將直接導(dǎo)致網(wǎng)絡(luò)一片混亂并導(dǎo)致嚴(yán)重的安全漏洞。針對每個錯誤,我們給出了最簡單的解決方案,希望能眾多網(wǎng)絡(luò)管理員有所幫助。

1.未更改網(wǎng)絡(luò)設(shè)備的缺省密碼

  “我們發(fā)現(xiàn),很多企業(yè)的服務(wù)器、交換機(jī)、路由器以及其它網(wǎng)絡(luò)設(shè)備都使用缺省密碼——通常是‘password’或‘a(chǎn)dmin’,這是多么令人難以置信! Tippett說。“大多數(shù)CIO們認(rèn)為,這個問題不可能發(fā)生在他們身上,而事實(shí)則恰恰相反!

  為了避免這個問題,你需要對你網(wǎng)絡(luò)中的每一臺網(wǎng)絡(luò)設(shè)備進(jìn)行一次徹底的漏洞掃描,而不僅僅是核心或關(guān)鍵設(shè)備,Tippett說。然后修改每臺設(shè)備的缺省密碼。根據(jù)Verizon Business的研究結(jié)果,在過去的一年中所發(fā)生的網(wǎng)絡(luò)侵害案件中,有一半以上是由于某個網(wǎng)絡(luò)設(shè)備使用缺省密碼而給犯案人員留下了可乘之機(jī)。

2. 多臺網(wǎng)絡(luò)設(shè)備“共享”同一個密碼

  企業(yè)的IT部門常常對多個服務(wù)器使用相同的密碼,并且很多人都知道這個密碼。就密碼本省而言,它的安全性可能非常高——一個數(shù)字和字母的復(fù)雜組合,但是,一旦它被多個系統(tǒng)共享,那么所有這些系統(tǒng)都處于危險(xiǎn)之中。

  例如,某個知道這一“通用”密碼的人離職了,而他很有可能在新公司還是使用同一密碼;蛘吣硞負(fù)責(zé)部署非關(guān)鍵系統(tǒng)比如數(shù)據(jù)中心冷卻系統(tǒng)的外包人員,很有可能對其負(fù)責(zé)的所有客戶的所有系統(tǒng)使用相同的密碼。在這些情況下,如果密碼被某個黑客得到,那么他就可以進(jìn)入許多服務(wù)器并且造成很大的破壞。

  Tippett說,企業(yè)IT部門需要制定一個流程——無論是自動還是手動——以確保服務(wù)器密碼不會在多個系統(tǒng)之間共享,并且還要定期更換,這樣才能保證密碼安全。最簡單也最有效的辦法就是專門找一個人負(fù)責(zé)保管企業(yè)目前服務(wù)器的所有密碼。

3.未能有效找出Web服務(wù)器的SQL編碼錯誤

  根據(jù)Verizon Business的研究結(jié)果,最常見的黑客攻擊是對連接到Web服務(wù)器的SQL數(shù)據(jù)庫的攻擊,這大約占到了研究記錄的79%.而黑客侵入這些系統(tǒng)的方式是利用Web表單提交一個SQL命令。如果表單的編碼是正確的,那么它是不會接受SQL命令的。但是,有時開發(fā)人員的編碼食物就可能“創(chuàng)造”所謂的SQL注入漏洞,黑客可以一用這些漏洞直接從數(shù)據(jù)庫中查詢他們所需要的信息。

  Tippett說,避免SQL注入攻擊的最簡單方法就是運(yùn)行一個應(yīng)用防火墻,首先把它設(shè)置為“學(xué)習(xí)”模式,以便能夠觀察用戶如何把數(shù)據(jù)輸入字段中,然后將該應(yīng)用防火墻設(shè)置為“操作”模式,這樣SQL命令就不能“注入”字段中了。SQL編碼問題十分普遍!叭绻粋企業(yè)對自己的100臺服務(wù)器進(jìn)行測試,它們可能會發(fā)現(xiàn)其中90臺有SQL注入問題! Tippett說。

  通常情況下,企業(yè)僅僅解決了核心服務(wù)器的SQL注入漏洞,但是他們忽略了很重要的一點(diǎn):黑客往往是通過非關(guān)鍵系統(tǒng)進(jìn)入到他們的網(wǎng)絡(luò)的。Tippett建議網(wǎng)絡(luò)管理員利用訪問控制列表對網(wǎng)絡(luò)進(jìn)行劃分,限制服務(wù)器同非重要設(shè)備的通訊。這樣就可以有些地防止黑客利用一個小小的SQL編碼錯誤非法獲取數(shù)據(jù)。

4.未正確配置訪問控制列表

  使用訪問控制列表分割網(wǎng)絡(luò)是確保服務(wù)器不會越界的最簡單有效的方式,它能確保每臺網(wǎng)絡(luò)設(shè)備或系統(tǒng)只與它們需要的服務(wù)器或系統(tǒng)進(jìn)行通訊。例如,如果你允許業(yè)務(wù)合作伙伴可以通過你的VPN訪問你內(nèi)網(wǎng)中的兩臺服務(wù)器,那么你應(yīng)該在訪問控制列表中進(jìn)行設(shè)置,確保這些業(yè)務(wù)合作伙伴只能訪問這兩臺服務(wù)器,而不能越界。即便是某個黑客利用合作伙伴的這個通道進(jìn)入你的企業(yè)內(nèi)網(wǎng),那么他也僅僅能竊取這兩臺服務(wù)器上的數(shù)據(jù),危害范圍大大降低。

  “但是,現(xiàn)實(shí)情況卻是,利用VPN進(jìn)入企業(yè)網(wǎng)絡(luò)的黑客往往在內(nèi)網(wǎng)中暢通無阻,” Tippett說。事實(shí)上,如果所有企業(yè)都能正確配置訪問控制列表,那么過去的一年中所發(fā)生的網(wǎng)絡(luò)侵害事件就能減少66%.配置訪問控制列表是一件非常簡單的工作,而CIO們不愿做這件事的理由是它涉及到將路由器用作防火墻,這是許多網(wǎng)絡(luò)管理員并不希望的。

5.允許不安全的遠(yuǎn)程訪問和管理軟件

  黑客侵入企業(yè)內(nèi)網(wǎng)最常用的手段之一就是使用遠(yuǎn)程訪問和管理軟件包,比如PCAnywhere、Virtual Network Computing (VNC)或Secure Shell (SSH)。通常,這些應(yīng)用軟件都缺乏最基本的保障措施,比如安全的密碼。

  解決這一問題的最簡單方法就是對你的整個IP地址空間運(yùn)行一個外部掃描,尋找PCAnywhere、Virtual Network Computing (VNC)或Secure Shell (SSH)。一旦檢測到這些應(yīng)用,立刻對其增加額外的保障措施,比如令牌或證書。除此以外,另一種方法就是掃描外部路由器的NetFlow數(shù)據(jù),看看有沒有遠(yuǎn)程訪問管理流量出現(xiàn)在你的網(wǎng)絡(luò)中。

  根據(jù)Verizon Business的報(bào)告,不安全的遠(yuǎn)程訪問和管理軟件所占的比例也是非常高的,達(dá)到了27%.

6.沒有對非關(guān)鍵應(yīng)用進(jìn)行基本漏洞掃描或測試

  根據(jù)Verizon Business的研究結(jié)果,近80%的黑客攻擊都是由于Web應(yīng)用存在安全漏洞造成的。網(wǎng)絡(luò)管理人員知道,系統(tǒng)最大的漏洞就在Web應(yīng)用中,所以他們用盡渾身解數(shù)對關(guān)鍵系統(tǒng)和Web系統(tǒng)進(jìn)行測試。

  現(xiàn)在的問題是,大多數(shù)黑客攻擊利用的都是企業(yè)內(nèi)網(wǎng)非關(guān)鍵系統(tǒng)的安全漏洞!爸饕獑栴}是,我們瘋狂的測試核心網(wǎng)絡(luò)應(yīng)用,而忽略了非Web應(yīng)用測試,” Tippett說。因此,他建議網(wǎng)絡(luò)管理員在做漏洞掃描或測試時應(yīng)該把網(wǎng)撒的更大更廣泛。

  “我們從小受的教育就是一定要根據(jù)輕重緩解安排工作,但是不良分子卻不管所謂的輕重緩急,哪個容易攻破,他們就進(jìn)入哪個!盩ippett說!耙坏┧麄冞M(jìn)入你的網(wǎng)絡(luò),他們就在里面為所欲為!

7.未能對服務(wù)器采取有效的保護(hù)措施,惡意軟件泛濫

  Verizon Business的研究報(bào)告表明,服務(wù)器惡意軟件大約占到了所有安全漏洞的38%.大多數(shù)惡意軟件是由黑客遠(yuǎn)程安裝的,用來竊取用戶的數(shù)據(jù)。通常情況下,惡意軟件都是定制的,所以它們不能被防病毒軟件發(fā)現(xiàn)。網(wǎng)絡(luò)管理員查找服務(wù)器惡意軟件(比如鍵盤記錄軟件或間諜軟件)的一個有效手段就是在自己的每臺服務(wù)器上運(yùn)行一個基于主機(jī)的入侵檢測系統(tǒng)軟件,而不僅僅是核心服務(wù)器。

  Tippett表示,一些非常簡單的方法就可以避免許多這類攻擊,比如服務(wù)器鎖定,這樣新的應(yīng)用就無法在它上面運(yùn)行!熬W(wǎng)絡(luò)管理人員通常不愿意這樣做,因?yàn)樗麄冋J(rèn)為這可能會使安裝新軟件變得有些復(fù)雜,”Tippett說。“而事實(shí)上,如果你要安裝新應(yīng)用,你可以先開鎖,安裝完畢后,再鎖上就OK了!    (vps 服務(wù)器 )

8.沒有正確配置路由器,從而禁止不必要的流量

  惡意軟件的一種很流行的破壞方式就是在服務(wù)器上安裝后門或命令腳本。而防止黑客利用后門或命令腳本進(jìn)行破壞的方法之一就是使用訪問空盒子列表對網(wǎng)絡(luò)進(jìn)行劃分。這樣就可以防止服務(wù)器向非法的方向發(fā)送數(shù)據(jù)。例如,郵件服務(wù)器只能發(fā)送郵件流,而不是SSH流。除此以外,另一種方法就是將路由器用于缺省拒絕出口過濾,阻止所有出站流量,除非你想要留下某些有用信息。

  “只有2%的企業(yè)這樣做了。我感到困惑的是為什么這樣一項(xiàng)簡單的工作其余98%的企業(yè)沒有做,” Tippett說。

 

9.不清楚重要數(shù)據(jù)信息的存儲位置,沒有嚴(yán)格遵守支付卡行業(yè)數(shù)據(jù)安全標(biāo)準(zhǔn)

  大多數(shù)企業(yè)網(wǎng)絡(luò)管理人員認(rèn)為,他們確切地知道關(guān)鍵數(shù)據(jù)的存儲位置,比如信用卡信息、社會安全號碼或其它個人身份識別信息,并且對這些存儲關(guān)鍵信息的服務(wù)器采用了最高級別的安全措施。但是,顯示情況卻是這些數(shù)據(jù)還有可能存儲在網(wǎng)絡(luò)上的其它地方,比如備份網(wǎng)站或軟件開發(fā)部。

  正是這些次要的、非關(guān)鍵服務(wù)器才更容易受到攻擊,從而導(dǎo)致核心數(shù)據(jù)被竊,給企業(yè)帶來嚴(yán)重的災(zāi)難。查找所有關(guān)鍵數(shù)據(jù)存儲位置的一個簡單方法就是執(zhí)行網(wǎng)絡(luò)發(fā)現(xiàn)過程。“我們通常會在網(wǎng)絡(luò)上安裝一個探測器,這樣我們就能看到關(guān)鍵數(shù)據(jù)從哪里出來的,并且要用到哪里去,” Tippett說。

  所謂的PCI DSS 實(shí)施包括對銀行信用卡/借記卡不同品牌12項(xiàng)非常嚴(yán)格的安全標(biāo)準(zhǔn)審查,審查其使用環(huán)境與信息安全問題的政策和程序,從而有效地保護(hù)持卡人的個人信息!暗蠖鄶(shù)企業(yè)網(wǎng)絡(luò)管理人員沒有遵守PCI標(biāo)準(zhǔn)。” Tippett說。有時,雖然網(wǎng)絡(luò)管理人員對他們所知道的信用卡數(shù)據(jù)存儲服務(wù)器執(zhí)行了PCI標(biāo)準(zhǔn),但是,在托管這些重要數(shù)據(jù)的其它未知服務(wù)器上卻沒有采取任何措施。

  根據(jù)Verizon Business的報(bào)告,98%的網(wǎng)絡(luò)犯案記錄都涉及到信用卡數(shù)據(jù),但是,只有19%的企業(yè)遵循PCI標(biāo)準(zhǔn)!帮@而易見的,遵循PCI標(biāo)準(zhǔn)真的很有效,” Tippett說。

10.沒有一個全面的備份/災(zāi)難恢復(fù)計(jì)劃

  并不是做備份有多么困難。問題是很多時候你會因?yàn)槊y而忘記了他們。因?yàn)榇蠖鄶?shù)的系統(tǒng)管理員往往一天下來都忙得頭昏腦漲,而備份看起 來是件浪費(fèi)時間,毫無意義的工作——直到你真正需要它們之前。

  顯然,你需要備份企業(yè)的重要數(shù)據(jù)。我不是暗示大多數(shù)管理員們沒有適當(dāng)?shù)膫浞莶呗浴5沁@些備份策略中,有很多策略十年來從未改變過。 你按照規(guī)定的時間間隔,用磁帶備份了指定的重要文件,然后你就把它拋在腦后了。你沒有考慮過評估與校正備份策略,甚至你都沒有定期測 試備份磁帶,以確認(rèn)你的數(shù)據(jù)的確被正確備份下來了。直到某一天你不得不這么做(磁帶系統(tǒng)毀壞了,甚至更慘——你遭遇了一次災(zāi)難性的數(shù) 據(jù)損失,現(xiàn)在你不得不使用備份來恢復(fù))

  至于災(zāi)難恢復(fù),擁有一個完善考慮過的災(zāi)難恢復(fù)計(jì)劃往往更糟。也許,在你的抽屜里就躺著一份寫好的商務(wù)持續(xù)性計(jì)劃,但是它真的是最新的 嗎?它的確考慮到了你的所有設(shè)備和人員嗎?所有重要的人員都了解該計(jì)劃嗎?(舉個例子,也許在計(jì)劃完成之后,又有新人被提升到了關(guān)鍵 的位置上。)這個計(jì)劃已經(jīng)覆蓋了所有的重要因素嗎?包括如何盡可能迅速的發(fā)現(xiàn)問題,如何提醒相關(guān)人員,如何隔離被影響的系統(tǒng),以及如 何修復(fù)和恢復(fù)生產(chǎn)?

11. 忽視警報(bào)信號

  UPS已經(jīng)顯示了一周的警報(bào),提醒你是時候更換這老古董了。郵件服務(wù)器突然每天都會重起好幾次。用戶投訴他們的網(wǎng)頁連接會突然神秘中斷幾 分鐘而后再恢復(fù)正常。不過所有的一切似乎都還在正常運(yùn)轉(zhuǎn),所以你稍稍推遲了檢查問題的時間……直到某一天,你剛上班,網(wǎng)絡(luò)就癱瘓了。

  正如對待我們自己的身體健康狀況一樣,你應(yīng)當(dāng)及早留心網(wǎng)絡(luò)故障的早期危險(xiǎn)信號,并在問題變得嚴(yán)重之前及早將它揪出來。

12.從不記錄變動情況

  當(dāng)你對服務(wù)器的設(shè)置作過變動之后,應(yīng)當(dāng)花點(diǎn)時間把它記錄下來。當(dāng)物理損壞的災(zāi)難發(fā)生時,或者你的操作系統(tǒng)損壞以致你不得不從頭開始重 做系統(tǒng)時,你會很高興你事先做了這個工作。甚至有時候,情況根本沒剛才說的發(fā)生災(zāi)難這么糟——你只是剛剛對服務(wù)器的設(shè)置作了變更,但 是看起來它并沒按照你的預(yù)期方式進(jìn)行工作,而不巧的是此時你卻又忘記了原來的設(shè)置是什么。

  的確,做記錄花了你一點(diǎn)時間。但是就像備份一樣,它值得你花這些時間。

13.從不在LOG記錄上浪費(fèi)空間

  節(jié)省磁盤空間的一個方法是放棄使用LOG記錄功能,或者設(shè)置你的LOG記錄文件每增長到一個很小的數(shù)值后就覆蓋舊文件。但是實(shí)際問題是磁盤 空間其實(shí)相對便宜,但是相對于沒有了LOG文件后,你抓耳撓腮去查找問題所在并試圖解決問題所花費(fèi)的數(shù)小時而言,無論是從金錢還是你所遭 受的挫折,所節(jié)省的空間都實(shí)在沒有多大價值。

  某些軟件默認(rèn)狀態(tài)下,沒有自動打開他們的LOG記錄功能。但是如果你想在問題出現(xiàn)后的眾多悲痛中解救自己的話,記住這個原理:“任何可以 被記錄的東西都應(yīng)該被記錄下來”。

14.不及時安裝重要的更新

  “這不會發(fā)生在我身上”的樂觀綜合癥導(dǎo)致了許多網(wǎng)絡(luò)的垮臺。的確,某些更新和補(bǔ)丁有時會打斷重要的應(yīng)用軟件,導(dǎo)致連接故障,或者干脆 癱瘓操作系統(tǒng)。因此你應(yīng)該在部署之前徹底的測試這些升級程序,以避免上述現(xiàn)象的發(fā)生。但是一旦確認(rèn)這些更新或補(bǔ)丁安全后,你應(yīng)當(dāng)盡可 能快地安裝它們。

  想想Nimda以及其他主要病毒、蠕蟲對系統(tǒng)造成的巨大損害吧,雖然針對它們的補(bǔ)丁早已被放了出來。

15.推遲升級以節(jié)約時間和金錢

  升級你的操作系統(tǒng)以及特殊應(yīng)用軟件可能既費(fèi)時又費(fèi)錢。但是推遲升級太久費(fèi)用可能會更加昂貴,特別是對安全而言。有2個原因:

  新軟件通常內(nèi)置更好的安全機(jī)制。與以前相比,現(xiàn)在對安全代碼的關(guān)注明顯高多了。

  供應(yīng)商一般在一定時間之后就會停止對老版本軟件的支持。這意味著停止發(fā)布相應(yīng)的安全補(bǔ)丁,所以如果你還繼續(xù)運(yùn)行老版本的軟件,你將無 法抵御新的攻擊威脅。

  如果在你的企業(yè)內(nèi)升級全部系統(tǒng)并不可行,那么分批進(jìn)行升級,首先升級最容易受到攻擊的系統(tǒng)。

16.管理口令粗枝大葉

  雖然多元認(rèn)證(智能卡、指紋認(rèn)證)等正變得日益流行,絕大多數(shù)企業(yè)依舊在依靠用戶名和密碼來登錄網(wǎng)絡(luò)系統(tǒng)。不良的口令策略以及粗枝大葉 的口令管理會成為安全系統(tǒng)最薄弱的一環(huán),讓惡意攻擊者無需多少技術(shù)即可侵入你的系統(tǒng)。

  要求口令必須足夠長度、足夠復(fù)雜(最好采用通行字短語),要求用戶定期更改口令,不許使用重復(fù)的口令。通過Windows的組策略或第三方軟 件產(chǎn)品執(zhí)行口令策略。確保用戶已經(jīng)進(jìn)行過口令保密性教育,并事先警告他們社會學(xué)工程師用于探取他們口令的相關(guān)技術(shù)。

  如果可能,實(shí)行一個除口令或PIN碼之外的二次認(rèn)證(你有什么或你是什么)。

17.無時無刻試圖取悅所有人

  網(wǎng)絡(luò)管理員的工作并不需要每個人都喜歡你。你常常需要設(shè)定并執(zhí)行人們不喜歡的規(guī)則。要抵御“例外”的誘惑(比如——“喔,看在你的份 上,我們會設(shè)置防火墻,讓你可以使用即時通信軟件”)

  你的工作只是確保用戶可以正常工作——除此以外沒有別的。

18.從來不關(guān)心任何人

  正如在網(wǎng)絡(luò)的安全性和完整性處于危險(xiǎn)時你要堅(jiān)守陣地一樣,聆聽管理層和用戶們的需求也同樣重要。找出他們完成工作所需的支持,并在你 的職責(zé)范圍內(nèi)盡可能的讓他們的工作變得更容易(你的職責(zé)就是確保一個安全可靠的網(wǎng)絡(luò))。

  不要忽略網(wǎng)絡(luò)首先存在的理由:為了人們可以共享文件與設(shè)備,發(fā)送和接收郵件,訪問Internet,等等。如果你讓這些都變得分外困難,他們 可能會尋找方法繞過你的保密措施,這也許會引發(fā)更厲害的安全威脅。

19.不教別人做你的工作,以此確保自己的不可或缺

  這是一個企業(yè)界的普遍誤解,而不僅僅是在IT界。你認(rèn)為,如果你是唯一知道郵件服務(wù)器如何設(shè)置的人,是唯一知道所有交換機(jī)所在的人,你的工作就變得安全了。這也是許多系統(tǒng)管理員不肯記錄網(wǎng)絡(luò)設(shè)置與變化的另一個原因。   (vps 服務(wù)器 )

  悲哀的現(xiàn)實(shí)是:沒有人是不可或缺的。如果你因?yàn)槟撤N原因離開了,公司會繼續(xù)運(yùn)作。你的保密措施可能會對你的繼任者造成很大的困難,但 是最后他或她還是會解決的。

  而在你工作的這段時間內(nèi),如果你不訓(xùn)練他人來接手你的工作,你可能會將自己鎖定在當(dāng)前的工作崗位上,難以得到升遷……甚至難以獲得一次休假。

Copyright© 2004-2020 河南海騰電子技術(shù)有限公司 版權(quán)所有   經(jīng)營性ICP/ISP證 備案號:B1-20180452   豫公網(wǎng)安備 41019702002018號    電子營業(yè)執(zhí)照