从企业网络看硬件威胁

简介:

企业网络技术的发展一方面为高速数据交互提供了通道支撑,另一方面也为黑客提供了新型的攻击思路。有人说,勒索病毒盯上的是那些操作系统和上层软件的漏洞,而网络硬件受到的攻击似乎比较有限。现实情况并非如此,原因不仅是因为定制化引入了更多人为规则,同时风险规避也往往被人忽视。

从企业网络看硬件威胁

  从企业网络看硬件威胁(图片来自albertasupernet)

通常,网络中的漏洞部分是由于操作人员对网络环境的生疏所导致,设计开发时没有对网络安全有预先部署,对网络中运行的应用程序也不甚了解,由此造成的功能与标准相矛盾,从而出现漏洞。其中,数据传输时的泄密可谓是网络硬件方面出现最多的安全漏洞之一。这些硬件漏洞一旦被检测出来,就需要由供应商为固件完善特定的代码,这可不是软件OTA升级那么容易。

考虑到硬件远高于软件的设计复杂度,以及一些技术瓶颈的限制,再加上较高开放程度,引起黑客注意是早晚的事情。要想在硬件设备或者芯片中嵌入恶意逻辑,难度正在降低。前不久就有网友爆料称,英特尔管理引擎中的AMT、ISM、SBT在ME(非CPU固件)上有远程利用漏洞,涉及所有英特尔企业版服务器芯片技术。即使没有联网,在本地仍然能被黑。而在更早之前,也有黑客利用1997年就存在的一个x86处理器漏洞,在计算机底层固件中安装了rootkit恶意软件。

除了芯片,也有黑客利用某些类型的DDR芯片设计缺陷,在内存应用和OS的沙盒中,修改了该区域的内容,提升了自己的Linux系统权限,使其能够执行恶意代码或劫持用户数据。只要是存在“位翻转”漏洞的DDR3内存,都会成为潜在的攻击对象。在64毫秒内,攻击者可以发起超过54万次内存访问。尽管升级DDR4可以避免这一漏洞,但还是让技术人员捏了一把汗。

回到网络层面,第三方IP核的采用,以及硬件设计越来越依赖于CAD等软件工具来实现,都对网络防御技术提出了挑战。以无线AP为例,加密后的风险性仍较高。对此,企业除了要部署多层防护,也要学会识别网络设备的接入点。再来看SNMP(简单网络管理协议),其主要由设备、代理、NMS(网络管理系统)三部分组成,而攻击者可以破解硬件部分,通过修改配置来潜入网络。此时,安全人员对网络漏洞的定期测试必不可少。

一些基于硬件而研发的防火墙类入侵检测及防御系统也不是万能的,黑客完全可以趁着供应商推出修复补丁时对其进行反向操作来攻克它。换句话说,每一次的更新上线和配置更改,都面临着硬件风险。当防御系统变成了可被利用的工具,设备的安全性如何保证?

更重要的是,随着物联网技术的落地,黑客针对IoT设备发起的攻击比例逐步攀升,可造成的攻击包括设备拒绝服务、获取设备控制权、恶意代码控制网络、流量劫持等。根据国家信息安全漏洞共享平台给出的信息,网络摄像头、路由器、交换机、网关等网络硬件的漏洞数量排在前列。可以说,当物联网设备承载了海量用户数据后,被攻克造成的损失是难以统计的。

如果将这种硬件威胁放大到整个数据中心,同样是适用的。拿定制化服务器来说,用户可以通过突发网络峰值、CPU温度、电力使用情况来判断各个硬件组件是否被入侵。如果想检测硬件中的恶意软件,就要主动连到风险网络去监控所有的网络活动。要是有无法确定的恶意组件,恐怕就要逐一移除来排查了。

总的来说,虽然软件漏洞仍在安全风险中占据多数,但硬件层面的漏洞绝对无法忽视。无论是通过网络破解软件,从而获得硬件的控制权,还是经由硬件攻破数据中心,二者的安全性是需要综合考量的,切不可防了“软”,却忽视了“硬”。


本文转自d1net(转载)

相关文章
|
6月前
|
负载均衡 应用服务中间件 Linux
企业实战(13)LVS负载均衡NAT(网络地址转换)模式实战详解(一)
企业实战(13)LVS负载均衡NAT(网络地址转换)模式实战详解(一)
|
4天前
|
运维 监控 安全
等保合规:保护企业网络安全的必要性与优势
等保,全称为“信息安全等级保护”,是国家强制性标准,要求特定行业和企业通过安全评估确保网络安全。等保涉及物理安全(如门禁、人员管理、设备保护等)、网络安全、主机安全、应用与数据安全、制度与人员安全、系统建设管理及系统运维管理等七个方面,确保信息系统的安全和可靠性。企业进行等保合规是为了满足《网络安全法》等法律法规要求,防止网络数据泄露,避免罚款。等保工作包括定级备案、安全测评、建设整改等,企业需建立良好的安全保护生态,确保网络安全。通过等保,企业能构建有效的安全保障体系,防御系统入侵,保障用户信息,提升故障修复效率,并符合法律义务。
|
2月前
|
安全 网络安全
企业为什么要做通信网络单元定级备案
通信网络单元定级备案,是指为防止通信网络阻塞、中断、瘫痪或者被非法控制,以及为防止通信网络中传输、储存、处理的数据信息丢失、泄露或者被篡改而展开的工作,包含网络单元划分、定级、备案、调整、审核共五个环节。
|
3月前
|
运维 监控 安全
堡垒机是什么:如何帮助企业提高网络安全防护
堡垒机是什么:如何帮助企业提高网络安全防护
|
3月前
|
安全 网络安全
企业通信网络安全防护管理系统,进行通信网络单元定级备案
通信网络安全防护管理系统是什么?根据《工业和信息化部办公厅关于开展2018年电信和互联网行业网络安全检查工作的通知》工信厅网安函〔2018〕261号第三条第(一)项要求:定级备案,各网络运行单位要按照《通信网络安全防护管理办法》的规定,在工业和信息化部“通信网络安全防护管理系统”对本单位所有正式上线运行的网络和系统进行定级备案或变更备案。通信网络安全防护定级备案工作包含:网络单元划分、定级、备案、调整、审核共五个环节,并依托“通信网络安全防护管理系统”开展日常管理工作。
|
4月前
|
缓存 算法 网络架构
【网络层】IP组播(多播)、硬件组播、IGMP、组播路由选择协议、移动IP、路由器详解、路由表和路由转发
【网络层】IP组播(多播)、硬件组播、IGMP、组播路由选择协议、移动IP、路由器详解、路由表和路由转发
61 0
|
4月前
|
网络协议 关系型数据库 MySQL
VPC企业云上网络搭建+TR转发路由器测评报告
VPC企业云上网络搭建+TR转发路由器测评报告
72422 10
VPC企业云上网络搭建+TR转发路由器测评报告
|
4月前
|
安全 网络架构
对转发路由器TR在企业云上网络架构规划中的使用体验测评
对转发路由器TR在企业云上网络架构规划中的使用体验测评
432 3
|
1月前
|
机器学习/深度学习 数据采集 人工智能
m基于深度学习网络的手势识别系统matlab仿真,包含GUI界面
m基于深度学习网络的手势识别系统matlab仿真,包含GUI界面
40 0
|
1月前
|
机器学习/深度学习 算法 计算机视觉
基于yolov2深度学习网络的火焰烟雾检测系统matlab仿真
基于yolov2深度学习网络的火焰烟雾检测系统matlab仿真