(资料图片仅供参考)
问:非技术性内部员工如何容易地入侵我公司的网络?
答:最近所有有关基于Internet的外部威胁急剧增加的新闻报道,难道内部威胁继续被忽视吗?今天,许多公司继续将其大部分预算和精力集中在“外部”渗透和拒绝服务(DOS)风险上。无论来源如何,您将始终发现内部安全漏洞继续导致绝大部分的外部漏洞。实际上,由于在线攻击工具的增长,复杂程度和易用性,来年内部攻击的风险很可能会增加。
多年来,安全专业人员通常以多种形式向公众传达操作系统和网络服务(例如Web,电子邮件,ftp和telnet)的漏洞。为了使可能的黑客或心怀不满的员工利用这些已发布的漏洞,他们必须在研究最初发现并记录了该漏洞的一组精选专家的笔记后,才能创建应用程序代码或脚本。利用这些安全漏洞将需要许多普通IT管理员和大多数非技术人员以外的知识。因此,来自非技术性内部员工的最常见威胁主要限于权限管理不当,身份验证不可靠以及其他管理级别的问题。
在过去的一年中,预编码漏洞利用应用程序的数量一直在增长。现在,越来越老练的黑客正在编写和发布非技术人员可以在UNIX或Windows PC上使用的应用程序。这些漏洞利用应用程序可以扫描内部网络以查找易受攻击的服务器,然后针对所选目标执行特定的漏洞利用。
这些新应用程序使用的最常见的攻击类型是DOS攻击,它使生产服务器崩溃,几乎无法追踪问题根源。服务器崩溃是一个重要的问题,因为它不仅影响生产力,而且还可能破坏数据,从而导致完整性问题。很明显,需要不断关注安全补丁和修复程序以及内部审核和/或入侵检测系统。
内部审核是安全计划的关键方面,可以降低与这些新攻击工具相关的风险。但是,许多内部审核项目(如果要完成的话)都将重点放在高层策略问题上,例如弱密码,目录和文件权限以及灾难恢复过程。通常,只有外部审核才能通常测试这种新时代的黑客工具所利用的实际操作系统和网络服务漏洞。评估安全审核供应商的IT经理必须确保内部审核供应商提供对操作系统和应用程序漏洞的全面分析,这一点至关重要。没有这种分析,这些对业务连续性和数据完整性的新风险可能无法被发现,直到它们直接影响底线。
从信息安全的角度来看,许多经理认为非技术人员不会对业务连续性构成重大风险。不幸的是,由于可以轻松访问更复杂的漏洞利用工具,因此这种假设在服务中断和收入损失方面给当今的企业造成了损失。在您的公司成为下一个受害者之前,通过执行内部审核来了解您的风险和补救要求。