后门程序对企业的威胁 从风险方面来看,后门程序给企业带来巨大的风险,因为可能知道或者找到后门程序的任何人都可能滥用它,并且不容易被检测到。 无论是攻击者利用供应商创建的后门程序还是插入他自己的后门程序,他都可以获取对系统的完全访问权限,然后利用它作为攻击其他企业资源的起点,最终完全破坏企业的安全性。 不幸的是,一些已知后门程序并没有被禁用,并且需要额外的安全措施来减少威胁。 如何最大限度地降低风险 IT管理员可以采取很多步骤来缓解已知和未知后门程序带来的风险。
企业应该采取的最重要的做法之一是监控。 监控对于检测已知后门程序非常有效,虽然这可能很难完成。要做到这一点,企业应该监控特定系统的进程,……
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
后门程序对企业的威胁
从风险方面来看,后门程序给企业带来巨大的风险,因为可能知道或者找到后门程序的任何人都可能滥用它,并且不容易被检测到。
无论是攻击者利用供应商创建的后门程序还是插入他自己的后门程序,他都可以获取对系统的完全访问权限,然后利用它作为攻击其他企业资源的起点,最终完全破坏企业的安全性。
不幸的是,一些已知后门程序并没有被禁用,并且需要额外的安全措施来减少威胁。
如何最大限度地降低风险
IT管理员可以采取很多步骤来缓解已知和未知后门程序带来的风险。企业应该采取的最重要的做法之一是监控。
监控对于检测已知后门程序非常有效,虽然这可能很难完成。要做到这一点,企业应该监控特定系统的进程,找出哪些进程在未包含在系统的密码文件中的账户下运行。此外,没有定期监测的另一种通信渠道(例如调制解调器)应该被限制或禁止。
此外,IT管理员可以通过下面的方法来减少他们环境中使用的产品被植入后门的风险:
- 使用多个供应商来减少不同系统共同后门的风险
- 更改后门支持账户的默认密码来防止未经授权访问
- 安装开源软件
- 检查软件完整性签名
- 扫描已知后门程序
- 监控网络中的可疑通信
另外,管理员还可以部署漏洞扫描器或者配置管理工具来识别已知后门程序,并检测和禁用它们。供应商应该使用强大的软件开发生命周期来尽量减少未经授权后门程序被插入其产品或调试功能被用于后门程序,从而避免这些后门程序进入到客户的生产环境。
对于具有最高安全要求的企业,最好执行内部审计或者聘请第三方审计来检查源代码和封闭源产品及系统中的后门程序。
底线
IT供应链非常脆弱。消费者和企业必须确保没有已知后门程序插入到其产品中。更进一步说,企业必须确保其服务供应商和政府机构不会利用后门程序。鉴于当前的局势,我们很容易理解为什么IT管理员如此谨慎。
只要我们使用计算机,后门程序将继续成为企业的风险。然而,早期规划和保护企业免受各种形状和大小的后门程序可以帮助显著降低潜在风险。
翻译
相关推荐
-
新libSSH漏洞可获取服务器root访问权限
隐蔽近五年的libSSH漏洞可让恶意攻击者通过SSH服务器进程轻松获取对设备的管理控制。 NCC集团安全顾问P […]
-
比特币挖矿设备现后门漏洞:Antbleed是如何运作的?
最近,比特币挖矿设备中一个名为Antbleed的后门漏洞被披露出来,它可使比特币矿工远程关闭。那么,它是如何工作的?企业网络会发生同样的情况吗?企业如何扫描这种类型的漏洞?
-
欧盟计划6月推出通信应用加密后门程序选项
欧洲委员会计划在6月份公布“三或四种”选项使执法机构能够访问加密通信应用数据,这些选项将包括从自愿合作到颁布法律等,以要求通信提供商向执法机构开放加密后门程序。
-
【特别策划】2016安全大事件“七宗最”
在本期特别策划中,总结了2016年安全行业发生的各种有趣好玩的大事件典型代表,都来看看有哪些上榜了吧。