远程办公导致企业网络被黑?请注意这三点

简介: 远程办公导致企业网络被黑?请注意这三点

如今,网络攻击者只需透过小型的物联网设备,就能找到企业网络的入口,以发起勒索软件等攻击。根据Palo Alto Networks对IT决策者进行的一项调研显示,84%的中国大陆受访者表示,过去一年连接到企业网络上的非商业设备有所增加。在今年的研究中,智慧灯泡、心率监测器、联网运动装置、咖啡机、游戏机,甚至是宠物喂食器等“奇怪”设备都出现在了网络设备列表上。
11.jpeg
越来越多的设备联网让安全威胁频出。今年3月,黑客入侵了一家位于硅谷的安全设备厂商,盗取了15万个摄像头拍摄的实时视频。同样是在年初,Palo Alto Networks对13.5万个安全摄像头进行了检查,发现54%的摄像头至少有1个安全漏洞,黑客利用这些漏洞可以完全控制、操控这些摄像头,以此为跳板进入企业网络发动攻击。此外,大部分家庭使用的路由器也普遍存在安全漏洞,黑客很容易通过这些设备进入家庭网络,利用薄弱的家庭和办公设备发起勒索攻击。

连续两年的调查结果显示,企业必须改善网络安全措施,以保护企业网络免受非商业物联网设备带来的风险。今年的研究中,100%的中国大陆受访者都认为其组织的物联网安全保护方法需要改进,27%的受访者则表示需要彻底改革。其中,对风险评估(70%)、提供给安全团队的物联网设备上下文(64%)、装备可见性和库存(62%)以及政策执行和零信任控制(62%)等方面需求最大。

随着更多的员工以个人为单位使用智能音箱、穿戴设备、智能家居等产品,安全风险的入口也越来越多,而且像工业类企业用到的传感器也越来越细分,包括具有WiFi功能的恒温器控制的采暖通风和HVAC系统等等,这些传感器在接入核心网的时候很可能没有经过IT运维团队的授权。一项调查显示,大多数企业并没有觉察到物联网或工业物联网的无线网络,与企业基础设施是分离的。

当物联网时代的传感器变得无处不在,黑客利用IP摄像头等端口寻找到的潜在目标类型五花八门,例如会盯上一些没有密码或弱密码的网络打印机。更可怕的是,这些威胁很难让人感知到,这些攻击的特点是规模小,可以逃过安全网络的监控,直接进入到系统后端,但不会在短期内造成严重影响。不过一旦把时间线拉长,这些漏洞就会演变成为多维攻击造成更严重的后果。

值得注意的是,在今年所有受访的中国大陆IT决策者中,有35%表示其物联网设备连接的网络与所属企业主要设备及业务应用(如人力资源系统、电邮服务器、财务系统)的网络各自独立运作。44%受访者遵循了最佳实践——网络微分段(Microsegmentation),在网络中创建的严格控制之安全区域,以隔离物联网设备并将它们与IT设备分开,防止黑客在网络上横向移动进行攻击。

在部署物联网设施的过程中,企业通常无法控制这些智能连接设备所使用的软硬件来源与品质。存在于不同IT环境中的联网设备,多数是由不同厂商“组装”起来的,硬件、软件、组件的提供方都不一样。这种情况造成的困境之一是,有时候芯片升级了可对应的软件升级并没有赶上,而安全补丁更新的时候组件又不支持。这也就是为什么,有的物联网安全厂商会在一开始就希望将安全解决方案整合到一个平台中,而不是之后不断的打补丁。

预测性防护,也是工业类客户常用的一项措施。例如蒂森克虏伯用物联网技术把全球近110万部电梯的数据全部采集集中到云平台上。比如这部电梯可以每天走了多少次、每次载重情况,每次行程过程中的各种部件参数,都可以实时采集,并用来进行机器学习。像Schindler也在与GE Predix平台合作,对物联网环境进行预知防护,但一个问题是,这些客户逐渐发现这类投入导致ROI并不想理想,至少从时间上看是这样。

理想状况下,新加入的物联网设备和工业设备应该通过专有的控制器来连接网络,配置唯一对应的识别码。对于那些不合法的设备,数据是不能传输给它们的。当然这里指的识别码不是MAC或者OUI,这些在多类型设备部署在不同环境时并没有专有性。

当然物联网厂商也没有放弃对安全性的尝试,除了硬件加密,算法加密也是常被用到的安全手段。相信安全人员对于哈希函数并不陌生,其单向不可逆的特性使得对方难以从哈希值来推断出原始密码。当存有密码信息的哈希值放进数据库后,用户在登录系统时可以比对输入值是否与库中的哈希值相同。然而,难破解不等于无解,字典攻击和暴力攻击是常用于攻破哈希算法的手段,人们能做的只是降低系统被攻击的频率和效率。

根据Palo Alto Networks的观察,工远程办公给企业带来的安全挑战可以总结为三个层面:

      第一,没有托管的安全服务的家庭网络,本质上是不安全的,没有办法通过企业标准的安全软件和策略加以保护,这就导致很难对从家庭网络入侵企业网络的威胁加以防范;

      第二,缺乏网络分段。黑客很容易轻松的从家庭网络横向扩展到企业网络,进而对企业内部的机密信息和数据进行偷取;

      第三,缺乏网络的可视性,企业的安全团队对家庭网络上的设备一无所知,因此没有办法很快的对安全威胁进行快速反应和处理。

上述三个问题,让企业的核心数据和应用都面临着巨大的安全威胁和风险,企业迫切的需要创新的安全保护方式,来应对分布式办公模式带来的安全挑战。安全保护必须从设备层面提升到整个网络层面,来提升员工的效率和生产力,以确保安全为前提。

相关实践学习
阿里云AIoT物联网开发实战
本课程将由物联网专家带你熟悉阿里云AIoT物联网领域全套云产品,7天轻松搭建基于Arduino的端到端物联网场景应用。 开始学习前,请先开通下方两个云产品,让学习更流畅: IoT物联网平台:https://iot.console.aliyun.com/ LinkWAN物联网络管理平台:https://linkwan.console.aliyun.com/service-open
相关文章
|
3月前
|
JavaScript
Vue中Axios网络请求封装-企业最常用封装模式
本教程介绍如何安装并配置 Axios 实例,包含请求与响应拦截器,实现自动携带 Token、错误提示及登录状态管理,适用于 Vue 项目。
133 1
|
5月前
|
机器学习/深度学习 存储 监控
内部文件审计:企业文件服务器审计对网络安全提升有哪些帮助?
企业文件服务器审计是保障信息安全、确保合规的关键措施。DataSecurity Plus 是由卓豪ManageEngine推出的审计工具,提供全面的文件访问监控、实时异常告警、用户行为分析及合规报告生成功能,助力企业防范数据泄露风险,满足GDPR、等保等多项合规要求,为企业的稳健发展保驾护航。
145 0
|
8月前
|
供应链 安全 网络协议
|
8月前
|
人工智能 Kubernetes 安全
生成式AI时代,网络安全公司F5如何重构企业防护体系?
生成式AI时代,网络安全公司F5如何重构企业防护体系?
196 9
|
7月前
|
运维 安全 网络性能优化
工业路由器:企业网络的中流砥柱和个人路由器有什么区别?卓伊凡
工业路由器:企业网络的中流砥柱和个人路由器有什么区别?卓伊凡
773 11
工业路由器:企业网络的中流砥柱和个人路由器有什么区别?卓伊凡
|
8月前
|
人工智能 供应链 调度
|
8月前
|
安全 架构师 云计算
玄鹿网络 | 中小企业如何借势互联网,打造强势网络品牌?
玄鹿网络在互联网+时代,中小企业面临机遇与挑战,品牌成为企业生存发展的核心灵魂。玄鹿网络通过网络营销助力中小企业塑造品牌形象,其中问答营销可树立良好口碑,B2B网站推广能获取高质量流量,建立企业官网则是展示品牌的窗口。阿里云建站产品如【云·速成美站】和【云·企业官网】,提供快速、稳定、安全的建站服务,助力企业打造独特网络名片,在竞争中脱颖而出。
玄鹿网络 | 中小企业如何借势互联网,打造强势网络品牌?
|
9月前
|
监控 算法 JavaScript
企业用网络监控软件中的 Node.js 深度优先搜索算法剖析
在数字化办公盛行的当下,企业对网络监控的需求呈显著增长态势。企业级网络监控软件作为维护网络安全、提高办公效率的关键工具,其重要性不言而喻。此类软件需要高效处理复杂的网络拓扑结构与海量网络数据,而算法与数据结构则构成了其核心支撑。本文将深入剖析深度优先搜索(DFS)算法在企业级网络监控软件中的应用,并通过 Node.js 代码示例进行详细阐释。
183 2
|
9月前
|
人工智能 运维 监控
领先AI企业经验谈:探究AI分布式推理网络架构实践
当前,AI行业正处于快速发展的关键时期。继DeepSeek大放异彩之后,又一款备受瞩目的AI智能体产品Manus横空出世。Manus具备独立思考、规划和执行复杂任务的能力,其多智能体架构能够自主调用工具。在GAIA基准测试中,Manus的性能超越了OpenAI同层次的大模型,展现出卓越的技术实力。
|
9月前
|
监控 安全 Cloud Native
企业网络架构安全持续增强框架
企业网络架构安全评估与防护体系构建需采用分层防御、动态适应、主动治理的方法。通过系统化的实施框架,涵盖分层安全架构(核心、基础、边界、终端、治理层)和动态安全能力集成(持续监控、自动化响应、自适应防护)。关键步骤包括系统性风险评估、零信任网络重构、纵深防御技术选型及云原生安全集成。最终形成韧性安全架构,实现从被动防御到主动免疫的转变,确保安全投入与业务创新的平衡。

热门文章

最新文章