当前位置:首页 > 智能硬件 > 安全设备/系统
[导读] 随着网络边界模糊化,网络安全不再局限于PC端,移动端、服务器端、云端等安全终端日益成为个人、组织、企业关注的方面,使用优质的安全产品做好防护才能使我们处于一个相对安全的网络环境中。软件工程师正努

随着网络边界模糊化,网络安全不再局限于PC端,移动端、服务器端、云端等安全终端日益成为个人、组织、企业关注的方面,使用优质的安全产品做好防护才能使我们处于一个相对安全的网络环境中。软件工程师正努力完成主要的代码块,但他的老板却要砍掉相当一大部分内容,其中包括一些从网络上下载的开源程序。替换这些程序将增加项目开发时间。他跑到老板办公室恳求:“我需要在系统中使用这些软件!”

“你不能使用它。它是开源的,不可靠。”老板说道。

工程师点点头,对老板的回答早有所料。“是的,它是开源的,来自网络,但我们有使用经验。我已经和软件工程师交流过,他们会逐行审查源代码和目标代码。”

老板抬头,看了看角落里的多年服务奖,坚定的说:“你永远不能确定,程序里没有瑕疵。”

上述简短场景,听起来有点像悬疑电影,但鉴于近年发生的安全事件,在网络安全领域里,这些情况可能是非常真实的。大多数人认为:软件就是做那些“在大部分时间里按照期望做事的东西”,因此有时会忽视潜在的危险。

正在为设备和工业系统写代码的软件工程师,不希望做重复性的工作。如果有人已经为某项任务编写了可用的代码,那么他们就不想再重新写一次。他们宁愿从网上下载免费软件和开源代码,以便节省时间。或者,他们可以从早期有据可查的产品中提取已有代码。将所有这一切组合起来,安装到新装置中。只要它能够按照预期执行任务,没有人想知道或关心它来自何处。

相当长一段时间,都是这么做的,但现在这一切正在发生变化。由于很多黑客和网络犯罪分子都在刷存在感,因此网络安全领域正变得越来越混乱。黑客及其所作所为,所反应的技能水平千差万别。有些比较笨拙,非常容易被发现。而另外一些则更为隐蔽,只有最有名的网络安全专家才能探测到。

尽管工程师精简项目的初衷是好的,但老板说的也没错:不安全的代码可能会潜伏在这些软件中。有时可以发现和并将其清除,但最近的网络安全泄露案例表明这种威胁可以被很好的伪装起来。

后门程序攻击

2015年12月,Ars Technica发表了一份令人震惊的报告:12月17日,瞻博网络发出紧急安全公告:在一些公司的NetScreen防火墙和安全服务网关(SSG)的操作系统(OS)中,发现了“未经授权的代码”。该报告说,商家针对该漏洞发布了紧急补丁包,以便修补受影响的设备操作系统,网络安全专家确认未经授权的代码就是后门程序。

网络安全专家确认,被用于逃避正常认证的管理员密码是“<<< %s(un=’%s’) = %u.” 调查这堆乱码的安全研究人员认为,它可能是软件源代码文件中出现的调试或测试代码。据此可以得出两个结论:

1、故意设置未经授权的后门。

2、专门为逃避检测而精心设计。

我们似乎正在进入这样一个时代:黑客在软件中精心设计漏洞,并仔细隐藏起来。知道这些隐藏代码功能的攻击者,只要他们愿意,随时可以利用这些漏洞。最终用户、系统集成商和设备制造商需要做适当的准备,以便应对新的安全挑战。

要做什么:最终用户

审查装置补丁状态。很明显,任何组织要做的第一件事,就是开始评估整个组织范围内的网络,以便确定漏洞或潜在易受攻击的网络设备。 不仅是瞻博网络硬件,还有其它网络设备供应商都应做此审查。首先假设所有供应商提供的设备都是不安全的。

尝试为所有网络设备打补丁。评估之后,应给所有适用设备,甚至是经事先批准的非瞻博设备都打上补丁。步骤有二:一是确定哪些设备用于特别关键领域(如工业控制系统),二是识别那些因使用时间太久而需要更新的设备。

创建风险矩阵。前两个步骤所得到的信息,可以帮助确定攻击面。该矩阵应该有两个轴:第一是打补丁功能,从由于时间久远导致无法打补丁,到由于供应商的合作而非常容易打补丁。第二个是功能重要性,从高关键性(需要24 / 7运行的工业网络)到低关键性(办公室分支的小网关)。在关键运行环境中不能打补丁的设备应被更换。遵循这种分析,将帮助您的组织,在其它网络设备被黑客攻破等这类不可避免的事件中,领先一步。

制定计划,改变你的攻击面漏洞。矩阵应指导修补计划的制定。有了这些信息,安全人员可以提供一个基于百分比的指标,显示由于新网络环节漏洞的出现所带来的风险。在最坏情况发生时,矩阵也可以提供一个好的行动计划:新的网络漏洞被及时发现。

增加网络和配置监控。如果一个组织正在使用Snort,FoxIT已经具有入侵检测签名来检测这种攻击。应在组织范围内,将所有网络设备的配置置于控制之下。定期安全审计,不仅要验证网络设备的配置,还应通过测试流量模式评估实际的网络配置。

要做什么:系统集成商

检查实验室设备补丁状态和实施指南。提供网络设备的系统集成商,应为任何实验室系统打补丁,然后更新实施指南,以反映网络设备配置的变化。例如,对于瞻博设备,在进行固件更新时,有代码签名步骤。当其它网络设备供应商被发现有类似问题时, 实施人员应做相应准备。

图表基于可实现性以及关键程度高低,介绍了什么时候需要给安全网络打补丁。图片来源:横河

尝试为所有网络设备打补丁。系统集成商应与它们的客户和最终用户一起,尽快为所有设备打补丁。也应该坦率的与客户讨论,解释新一代攻击的危害,强调长期为更多补丁和监测做准备的重要性。将其视为另一种Stuxnet类型的事件,并不十分夸张。

系统集成商可以提供解决方案和服务,以增加设备监控。系统集成商应做适当的引导,通知客户新的威胁,并提供解决方案和服务,以增加对安全和网络设备的监控。这也有助于促使客户考虑旨在确定网络配置控制和网络补丁管理层次的服务。

要做什么:设备制造商

审查开发和实验室设备补丁的状态。设备制造商(包括工业控制设备制造商)应立即修补任何开发和实验室系统。应更新安全策略和程序,以反映网络设备配置的更改,并加强对迁移到开发环境中的设备及软件的控制。

重新审视开发实验室和办公网络架构。在开发网络连接到其它网络的方式上面,设备制造商需更加谨慎。瞻博可能会花费很多的资源,来找出出现在其设备软件上的后门。你也可以相信,瞻博将投资更多的开发配置控制软件,并反思其开发网络的安全性能,以便加入更多的审计和监控。

本站声明: 本文章由作者或相关机构授权发布,目的在于传递更多信息,并不代表本站赞同其观点,本站亦不保证或承诺内容真实性等。需要转载请联系该专栏作者,如若文章内容侵犯您的权益,请及时联系本站删除。
换一批
延伸阅读

LED驱动电源的输入包括高压工频交流(即市电)、低压直流、高压直流、低压高频交流(如电子变压器的输出)等。

关键字: 驱动电源

在工业自动化蓬勃发展的当下,工业电机作为核心动力设备,其驱动电源的性能直接关系到整个系统的稳定性和可靠性。其中,反电动势抑制与过流保护是驱动电源设计中至关重要的两个环节,集成化方案的设计成为提升电机驱动性能的关键。

关键字: 工业电机 驱动电源

LED 驱动电源作为 LED 照明系统的 “心脏”,其稳定性直接决定了整个照明设备的使用寿命。然而,在实际应用中,LED 驱动电源易损坏的问题却十分常见,不仅增加了维护成本,还影响了用户体验。要解决这一问题,需从设计、生...

关键字: 驱动电源 照明系统 散热

根据LED驱动电源的公式,电感内电流波动大小和电感值成反比,输出纹波和输出电容值成反比。所以加大电感值和输出电容值可以减小纹波。

关键字: LED 设计 驱动电源

电动汽车(EV)作为新能源汽车的重要代表,正逐渐成为全球汽车产业的重要发展方向。电动汽车的核心技术之一是电机驱动控制系统,而绝缘栅双极型晶体管(IGBT)作为电机驱动系统中的关键元件,其性能直接影响到电动汽车的动力性能和...

关键字: 电动汽车 新能源 驱动电源

在现代城市建设中,街道及停车场照明作为基础设施的重要组成部分,其质量和效率直接关系到城市的公共安全、居民生活质量和能源利用效率。随着科技的进步,高亮度白光发光二极管(LED)因其独特的优势逐渐取代传统光源,成为大功率区域...

关键字: 发光二极管 驱动电源 LED

LED通用照明设计工程师会遇到许多挑战,如功率密度、功率因数校正(PFC)、空间受限和可靠性等。

关键字: LED 驱动电源 功率因数校正

在LED照明技术日益普及的今天,LED驱动电源的电磁干扰(EMI)问题成为了一个不可忽视的挑战。电磁干扰不仅会影响LED灯具的正常工作,还可能对周围电子设备造成不利影响,甚至引发系统故障。因此,采取有效的硬件措施来解决L...

关键字: LED照明技术 电磁干扰 驱动电源

开关电源具有效率高的特性,而且开关电源的变压器体积比串联稳压型电源的要小得多,电源电路比较整洁,整机重量也有所下降,所以,现在的LED驱动电源

关键字: LED 驱动电源 开关电源

LED驱动电源是把电源供应转换为特定的电压电流以驱动LED发光的电压转换器,通常情况下:LED驱动电源的输入包括高压工频交流(即市电)、低压直流、高压直流、低压高频交流(如电子变压器的输出)等。

关键字: LED 隧道灯 驱动电源
关闭