当前位置:主页 > 高防服务器 >

网站防护_网站防护方案_秒解封

时间:2021-06-12 04:22来源:E度网络 作者:E度网络 点击:

网站防护_网站防护方案_秒解封

来自DHS的ICS CERT的一份咨询报告明确指出,ICS厂商在修复心血方面正在取得进展,但客户面临着一个漫长的过程。关于OpenSSL中心血漏洞的好消息是,大多数被发现易受该漏洞攻击的主要站点都已被修补。据报道,排名前1000名的网站都已经修补了这个漏洞。这对消费者来说是个好消息,他们可以回去查看Facebook或阅读Drudge报告,而不必担心自己的网页浏览会受到第三方的窥探。坏消息是:高知名度网站的脆弱性只是冰山一角,或者更准确地说,是脆弱网站和应用程序的长尾。其中许多应用程序和站点都是支持关键基础设施的系统之一。要想找到证据,不妨看看美国国土安全部工业控制系统(ICS)计算机应急准备小组(CERT)周四发布的警报。该警报是上个月发布的一个更新版本,其中包括43个已知易受心脏出血影响的ICS应用程序。据ICS的数据显示,周四有一半的心脏出血。但这使得20个应用程序变得脆弱,其中包括西门子、霍尼韦尔和施耐德电气等主要供应商的工业控制产品。更大的问题可能是让客户知道他们是否需要修补。正如ICS CERT在他们的咨询中指出的:ICS环境众所周知难以审计。一方面,集成电路设备对任何形式的扫描往往反应不佳。ICS-CERT指出,免费dd和cc防御,主动和被动漏洞扫描"由于这些设备的敏感特性,在ICS环境中使用时都是危险的。"特别是:"当有可能扫描设备时,设备可能处于无效状态,从而导致意外结果和可能的安全防护失效,"ICS-CERT警告说。国土安全部建议客户在"独立的测试实验室,而不是在生产环境中"测试产品。不能这样做的客户(即没有每个易受攻击的ICS设备的备用型号进行离线测试)被建议"联系其供应商",腾讯cdn防御ddos,以确定其特定的ICS产品是否易受攻击以及是否有可用的修补程序。这让客户陷入了两难境地,因为根本不需要扫描的主要原因之一就是客户"实施了报废设备,防御ddos和cc攻击,或者他们的供应商没有就这个问题与他们沟通。"换句话说,如果你有一个没有反应的供应商,你应该扫描你自己的网络。如果你不能扫描你自己的网络,联系你的(没有反应的)供应商。呵呵???工业控制和SCADA系统的脆弱性一直是工业控制领域的一个主要问题。正如Cylance的ICS漏洞研究人员Billy Rios所指出的:许多ICS产品使用不同的、ICS特有的TCP/IP协议栈,这使得它们不能容忍为非ICS产品开发的工具进行扫描。但这只是工业控制领域与传统IT之间诸多"差异"之一。ICS系统在使用传统漏洞扫描工具进行易受攻击系统的扫描时通常无法显示出来。除此之外,供应商经常未能及时通知客户软件漏洞,甚至不承认存在此类漏洞。鉴于主流媒体对这一问题的关注,心血事件并非如此。但它的共同点是能见度较低的安全漏洞。IOActive的研究员塞萨尔·瑟鲁多(Cesar Cerrudo)最近在报告中发现,cc如何防御,用于控制交通信号和其他关键基础设施的通用交通管理系统存在大量严重的、可远程利用的漏洞。在这种情况下,供应商回应他的报告说,漏洞是设计的-客户希望产品以这种方式运行。最后,正如Rios所指出的,集中式补丁管理功能在ICS领域仍然不常见。"考虑到与修补IC相关的风险,没有集中的、自动的修补机制。几乎所有的ICS补丁都必须手动下载和应用。在某些情况下,只能由供应商的认证技术人员安装修补程序。"这对依赖ICS软件的组织意味着什么?我认为,在工业环境下,由于没有修补程序,而且即使有修补程序,也很难识别易受攻击的系统并将其应用于这些系统,这意味着很长的一段时间。在未来数月或数年内,心血将继续导致工业控制系统客户的听力受损。从长远来看,ICS供应商需要重新设计产品,游戏服务器防御cc,使其更像其他IT产品一样运行:使它们更加健壮和有弹性,并允许软件更新不需要产品离线或以其他方式禁用。

推荐文章
最近更新