新闻中心

影子IT和过时软件如何威胁企业基础设施

时间:2010-12-5 17:23:32  作者:IT科技   来源:域名  查看:  评论:0
内容摘要:根据一项新研究,每16个IT资产中就有一个已达到生命周期终点阶段,这可能会使企业暴露于已知但未修补的漏洞中。这一数据来源于对Sevco客户和潜在客户网络中120万个IT资产包括服务器和设备)可见性聚合

根据一项新研究,影I业基每16个IT资产中就有一个已达到生命周期终点阶段,和何威这可能会使企业暴露于已知但未修补的软件漏洞中。

这一数据来源于对Sevco客户和潜在客户网络中120万个IT资产(包括服务器和设备)可见性聚合的胁企原始数据分析。

Sevco的础设研究不仅发现6%的资产已达到生命周期终点,还发现28%的影I业基IT资产缺少至少一种关键控制——终端保护或补丁管理。

第三方专家表示,和何威过时软件和影子IT系统(未经IT部门管理和控制的软件员工使用的非授权技术)带来的问题正在增加。

在影子IT中

“暴露在互联网中的胁企非标准、未管理的础设设备的数量和可用性正成倍增长,这些设备通常由非安全意识的影I业基用户配置,”Forescout的和何威安全情报副总裁Rik Ferguson表示,“这些设备通常没有传统IT资产那么安全或可见,软件仍然特别容易受到攻击。胁企”

上个月,础设一名威胁行为者被发现试图出售对大型云安全公司Zscaler的访问权限。经过调查,Zscaler发现了一个不在其核心基础设施上的测试服务器。

2023年发生的企商汇Okta攻击被归因于未经授权的IT系统使用,企业凭证被保存到个人Google账户,然后工作笔记本电脑感染了恶意软件,这突显了影子IT如何导致未经授权的访问和潜在的数据泄露。

生命周期结束——但风险未结束

过时软件通过增加攻击面和使组织更容易受到攻击而构成重大风险。

例如,2018年针对英国航空公司的一次高调攻击中,一个过时的JavaScript版本是一个促成因素。2017年臭名昭著的WannaCry恶意软件暴露了英国医院和其他地方过时的Windows XP系统的风险。

供应商认为已达到生命周期终点(EOL)的IT资产不再受益于常规软件更新或安全补丁,除非支付额外费用以获得扩展支持。例如,当Windows 10在2025年10月达到生命周期终点后,为一台PC提供三年的扩展安全更新的基本费用将是427美元,这略低于2023年为Windows 7 PC提供补丁的490美元。尽管企业可能会获得更好的定价,但一些资金紧张的组织决定冒险也就不足为奇了。源码下载

KnowBe4的首席安全意识倡导者Javvad Malik表示:“过时软件的最大风险在于那些历史上未连接到互联网的领域。因此,像医院或关键基础设施这样的地方通常会运行过时的软件。”

ImmuniWeb的CEO Ilia Kolochenko认为,影子IT和过时软件的问题是“深度交织在一起的”。

“为了应对影子IT带来的风险,企业应该维护并持续更新所有系统、软件、用户、账户、数据以及有任何访问企业数据权限的第三方的全面清单,”ImmuniWeb的Kolochenko告诉CSOonline.com。

有时,即使是正式批准的IT系统也没有及时更新,例如那些没有足够补丁管理系统的系统,这些系统在Sevco研究中被发现。

例如,云服务器2017年Equifax数据大劫案就是因为一个未打补丁但完全可以打补丁的Apache Struts实例。

专家一致认为,企业需要进行彻底的审计和风险评估。最好的防御措施包括严格的配置管理、软件物料清单跟踪、安全意识培训以及限制可安装的内容。

“With Secure威胁情报总监Tim West表示:“了解你的攻击面并定期进行外部资产映射练习至关重要。需要注意的是,答案不仅仅是技术层面的。影子IT背后还有一个人为因素以及它发生的原因。培训并确保现有流程满足员工需求也同样重要。”

ImmuniWeb的Kolochenko补充道:“即使是经验丰富的软件开发人员,有时也会不小心在云中部署一个容器,里面有生产数据,用来实验一些新功能,最后却忘记了,更不用说那些用家用电脑或移动设备处理业务的非技术用户了。”

假如你是一个测试入侵侦测系统或一些网络访问控制策略的网络管理员,那么你经常需要抓取数据包并在离线状态下分析这些文件。当需要保存捕获的数据包时,我们一般会存储为 libpcap 的数据包格式 pcap,这是一种被许多开源的嗅探工具以及捕包程序广泛使用的格式。假如 pcap 文件被用于入侵测试或离线分析的话,那么在将他们注入网络之前通常要先对 pcap 文件进行一些操作。在该文中,我将介绍一些操作 pcap 文件的工具,以及如何使用它们 。Editcap 与 MergecapWireshark,是最受欢迎的 GUI 嗅探工具,实际上它带了一套非常有用的命令行工具集。其中包括 editcap 与 mergecap。editcap 是一个万能的 pcap 编辑器,它可以过滤并且能以多种方式来分割 pcap 文件。mergecap 可以将多个 pcap 文件合并为一个。 该文就是基于这些 Wireshark 命令行工具的。假如你已经安装过 Wireshark 了,那么这些工具已经在你的系统中了。假如还没装的话,那么我们接下来就安装 Wireshark 命令行工具。 需要注意的是,在基于 Debian 的发行版上我们可以不用安装 Wireshark GUI 而仅安装命令行工具,但是在 Red Hat 及 基于它的发行版中则需要安装整个 Wireshark 包。Debian, Ubuntu 或 Linux Mint复制代码代码如下:$ sudo apt-get install wireshark-commonFedora, CentOS 或 RHEL复制代码代码如下:$ sudo yum install wireshark当安装好工具后, 就可以开始使用 editca 与 mergecap 了。pcap 文件过滤通过 editcap, 我们能以很多不同的规则来过滤 pcap 文件中的内容,并且将过滤结果保存到新文件中。首先,以“起止时间”来过滤 pcap 文件。 - A < start-time >和 - B < end-time >选项可以过滤出在这个时间段到达的数据包(如,从 2:30 ~ 2:35)。时间的格式为 “ YYYY-MM-DD HH:MM:SS。复制代码代码如下:$ editcap -A 2014-12-10 10:11:01 -B 2014-12-10 10:21:01 input.pcap output.pcap 也可以从某个文件中提取指定的 N 个包。下面的命令行从 input.pcap 文件中提取100个包(从 401 到 500)并将它们保存到 output.pcap 中:复制代码代码如下:$ editcap input.pcap output.pcap 401-500使用 -D < dup-window > (dup-window可以看成是对比的窗口大小,仅与此范围内的包进行对比)选项可以提取出重复包。每个包都依次与它之前的 < dup-window >-1 个包对比长度与MD5值,假如有匹配的则丢弃。复制代码代码如下:$ editcap -D 10 input.pcap output.pcap 遍历了 37568 个包, 在 10 窗口内重复的包仅有一个,并丢弃。也可以将 < dup-window >定义成时间间隔。使用-w < dup-time-window >选项,对比< dup-time-window >时间内到达的包。复制代码代码如下:$ editcap -w 0.5 input.pcap output.pcap 检索了 50000 个包, 以0.5s作为重复窗口,未找到重复包。分割 pcap 文件当需要将一个大的 pcap 文件分割成多个小文件时,editcap 也能起很大的作用。将一个 pcap 文件分割成数据包数目相同的多个文件复制代码代码如下:$ editcap -c 输出的每个文件有相同的包数量,以 < output-prefix >-NNNN的形式命名。以时间间隔分割 pcap 文件复制代码代码如下: $ editcap -i 合并 pcap 文件假如想要将多个文件合并成一个,用 mergecap 就很方便。当合并多个文件时,mergecap 默认将内部的数据包以时间先后来排序。复制代码代码如下:$ mergecap -w output.pcap input.pcap input2.pcap [input3.pcap . . .]假如要忽略时间戳,仅仅想以命令行中的顺序来合并文件,那么使用 -a 选项即可。例如,下列命令会将 input.pcap 文件的内容写入到 output.pcap, 并且将 input2.pcap 的内容追加在后面。复制代码代码如下:$ mergecap -a -w output.pcap input.pcap input2.pcap 总结在这篇指导中,我演示了多个 editcap、 mergecap 操作 pcap 文件的例子。除此之外,还有其它的相关工具,如 reordercap用于将数据包重新排序,text2pcap 用于将 pcap 文件转换为文本格式, pcap-diff用于比较 pcap 文
iPhone4S5.0.1系统的优势与功能(探索iPhone4S5.0.1系统的卓越性能与创新特点)
copyright © 2025 powered by 编程之道  滇ICP备2023006006号-34sitemap