工控网首页
>

新闻中心

>

业界动态

>

摆脱不了的漏洞侵袭 盘点十大信息安全噩梦

摆脱不了的漏洞侵袭 盘点十大信息安全噩梦

       在眼下这个时代,关注信息安全领域的人们一定会发现在关注这方面的资讯时,似乎每天都会听到或者是看到“某某软件爆发了安全漏洞”、“某某工具存在漏洞易造成信息泄露”这样的消息。确实,在这个信息技术时代,漏洞已经变得无处不在。

       就近几个月来说,业界也曝光了不少严重漏洞的存在,在8月份的黑帽与Def Con这两个黑客大会上,各路黑客与安全人士也发布了众多安全漏洞。下面就和信息安全方面的专家山丽网安一起来盘点黑客大会披露的威胁着世人的十大安全噩梦吧。

       1. USB悄然致命

       来自“安全研究实验室”的研究人员声称,他们开发出攻击USB设备固件的概念型工具。被感染的USB设备插入计算机时,会伪装成键盘来下载恶意软件。理论上而言,此漏洞可用来传播难以发现、难以阻止的恶意软件,想像一下全球有多少与计算机相连的USB设备,就知道这个漏洞有多么可怕。

       2. 入侵飞机

       另一概念型攻击的后果更为可怕。IO interactive的研究人员声称,通过飞机上Wi-Fi和娱乐系统可以侵入飞机的卫星通讯系统,进而让攻击者影响飞机的导航系统和安全系统。

       3.监控摄像头被监控

       两位安全研究人员展示了摄像头的漏洞,不仅可以浏览摄像头中存储的视频,还能上传第三方的视频,并伪造成本机拍摄的。简而言之,黑客能够劫持并接管摄像头中的视频流。

       4. Tor遭遇安全危机

       Tor网络为使用者提供源节点到目的节点之间的匿名访问,只有下一个节点才能知道到上一个节点的确切地址。但卡内基梅隆大学的研究人员表示,用最小的成本来打破Tor网络的匿名性是很有可能的。

       5. 赛门铁克终端防护漏洞

       知名安全专家Mati Aharoni在赛门铁克终端防护工具中发现了三个漏洞,这些漏洞可使攻击者对受害者的计算机进行高级别的访问。换句话说,黑客可通过安全防护软件入侵计算机。

       6. 不安全的家用路由器

       In-Q-Tel的安全专家表示,家用办公路由器是最容易被入侵的。这些路由器可以通过网络扫描轻易的发现,通常会包含默认的登录信息,而绝大多数人从未想过把他们的路由器固件更新到最新版。

       7. NAS漏洞多多

       与网络相连的存储设备更是漏洞多多。独立安全评估机构的安全分析人员Jacob Holcomn展示了NAS网络存储的漏洞。“确切地说,没有一台设备是我无法搞定的,至少有一半的设备无需验证即可入侵。通过入侵NAS设备,攻击者可以劫持相同网络上其他设备的流量。”Jacob Holcomb表示。

       8. 网络管理工具显漏洞

       Accuvant公司安全人员透露,监控手机流量的网络性能诊断工具存在安全漏洞,可被用来执行远程代码,并绕过操作系统的本地防护机制,导致安装工具的手机十分容易被攻击。据统计,全世界售出的手机有70%~90%都装有设备管理程序。笔记本电脑、无线热点设备和物联网设备等,都面临同样的风险。

       9. 智能汽车随意开启

       物联网的安全威胁无疑是本次黑客大会的热点议题。Qualsy公司的研究人员用廉价常见的零部件拼凑的工具搞定了智能汽车,可以开启车门,以及开后备箱。

       10. 入侵宾馆

       安全顾问Jesus Molina透露的物联网漏洞更具实操性。他破解了酒店提供给旅客的iPad应用程序“数字管家”,并利用KNX/IP路由器的协议漏洞,成功控制了房间的免打扰灯。电视、温控、房间里的音乐,甚至酒店200多个房间的百叶窗都尽在掌控之中。

       防范漏洞造成的泄露后果 数据加密是最好保障

       漏洞可大可小,对人们造成的影响也可重可轻,但即使是再轻微的损失也是我们应该要避免的,因为小损失也可能会随着时间的积淀演变成无法估量的后果。因此我们需要减少漏洞的出现,降低安全风险,最大化的减少因漏洞带来的不利影响,这就需要我们从源头进行保护,而贴近数据本源防护的加密技术就是不二之选了。

       加密技术直接作用于数据本身,从数据根源开始加密,一旦加密,那么文件便以密文的形式存在。因此,即使计算机系统遭受来自各个方面的多样攻击导致文件被不法分子窃取了,文件中的内容一样也不能为他们所见,因为文件打开是乱码,加密依然为文件起着保护作用。况且如今解密也变得越发的困难,因此数据一旦经过加密技术的保护就可以保证数据的隐秘性。

       随着加密技术的发展与升级,如今的多模加密技术可以说是保证数据安全的最好的保障。多模加密采用对称加密和非对称算法相结合的技术,在确保防护质量的同时,让用户在不同的工作环境下自主的选择不同的加密模式,灵活且有针对性。除了多种模式的加密,该技术对加密文件的格式没有限制,只要是计算机中存在的格式就可以加密,同时加了密的每一个文件都拥有独一无二的密钥,安全性有了最大的提高。

       作为这项技术使用的典型代表山丽防水墙的多模加密模块还采用了基于系统内核的透明加密技术,从而进一步确保了加密防护的便利性和完整性。

       漏洞的存在会导致黑客更轻易的入侵到系统中,也会导致病毒的驻留和数据的篡改和窃取,甚至也可能会造成隐私泄露和财产损失,这是我们应极力避免的。除了完善系统以及软硬件设备的数据安全管理,减少漏洞出现之外,做好充足的防范准备是必须的,而目前本源防护的加密软件似乎是保证个人信息安全的最好选择。

  

投诉建议

提交

查看更多评论
其他资讯

查看更多

供应链中的信息安全 浅谈ERP系统的防护要领

针对NSA对云计算安全影响 数据加密是硬道理

“影子IT”信息安全隐患大 云计算发展受阻

看不见的危机 细数云计算的数据安全隐患

信息化与网络安全 这个时代无法逃避的话题