6 lỗ hổng bảo mật doanh nghiệp cần lưu ý

9 2 0
6 lỗ hổng bảo mật doanh nghiệp cần lưu ý

Đang tải... (xem toàn văn)

Thông tin tài liệu

Con tàu Titanic nổi tiếng đã có thể không bị đắm, một chứng cứ về sự thành thạo trong kỹ thuật đã chỉ ra điều này và sự thật là con tàu sang trọng này khó có khả năng va chạm với tảng băng khổng lồ. Trong thế giới doanh nghiệp hiện đại, cũng có một nhận thức tương tự về tính không thể bị tấn công. Đúng vậy, đối với các tổ chức lớn đã có nhiều năm hoạt động mà không xảy ra bất cứ một rủi ro nào, có rất nhiều câu chuyện xung quanh việc...

6 lỗ hổng bảo mật doanh nghiệp cần lưu ý Quản Trị Mạng - Con tàu Titanic tiếng khơng bị đắm, chứng thành thạo kỹ thuật điều thật tàu sang trọng khó có khả va chạm với tảng băng khổng lồ Trong giới doanh nghiệp đại, có nhận thức tương tự tính khơng thể bị công Đúng vậy, tổ chức lớn có nhiều năm hoạt động mà khơng xảy rủi ro nào, có nhiều câu chuyện xung quanh việc đột nhập nguy hiểm, vấn đề liên quan tới Wi-Fi vấn đề xảy hành động nhắm tới Bluetooth sử dụng nhằm đánh cắp bí mật cơng ty Dưới lỗ hổng bảo mật thường mở rộng, công ty tự hào khả đề phịng bảo mật có Chúng kiểm tra với chuyên gia tư vấn bảo mật để tìm phương pháp đối phó với lỗ hổng này, trước tàu doanh nghiệp bạn đâm vào tường băng Điện thoại thông minh truy cập trái phép mạng Wi-Fi Điện thoại thông minh tạo nguy hiểm lớn bảo mật doanh nghiệp, phần lớn chúng phổ biến số nhân viên không sử dụng thiết bị cá nhân nơi làm việc – cấp họ có biện pháp thiết lập hồn hảo nhằm ngăn cấm họ sử dụng thiết bị Chuyên gia bảo mật Robert Hansen, CEO công ty tư vấn bảo mật Internet SecTheory nói: “Sự nguy hiểm nằm chỗ điện thoại di động “nhà” thiết bị – Bluetooth, Wi-Fi GSM Nhân viên sử dụng loại điện thoại thông minh cá nhân nơi làm việc trở thành đường dẫn “giới thiệu” cho vụ công” Nếu bạn sử dụng thiết bị điện thoại thơng minh mở rộng mạng khơng dây, theo Hansen: “Ai điểm đỗ xe sử dụng thiết bị “bắn tỉa” Bluethooth nhằm đọc Bluetooth khoảng cách dặm, kết nối với điện thoại thông minh cuối kết nối với mạng không dây doanh nghiệp” Bluetooth cổng mở cho phép hacker truy cập mạng Wi-Fi truy cập mạng doanh nghiệp Hacker ẩn náu điểm sử dụng thiết bị “bắn tỉa” Bluetooth, để đọc Bluetooth từ khoảng cách dặm kết nối trái phép vào mạng không dây doanh nghiệp Hansen cho điều luật đơn giản cấm không cho phép sử dụng điện thoại thông minh nơi làm việc không đủ hiệu – nhân viên trở nên háo hức để sử dụng thiết bị nơi làm việc, họ bị cấm Thay vào đó, nhân viên cơng nghệ nên cho phép vài thiết bị kiểm duyệt truy cập mạng doanh nghiệp Và truy cập dựa địa MAC, mã độc gán cho số thiết bị – khiến chúng trở nên dễ dàng theo dõi Một phương pháp khác sử dụng kiểm sốt truy cập mạng để biết kết nối người truy cập bất hợp pháp Trong giới lý tưởng, công ty nên tách biệt truy cập khách vào mạng Wi-Fi khỏi mạng quan trọng doanh nghiệp, có mạng LAN khơng dây thừa thãi, công việc quản lý tăng lên Một cách khác: Đưa phê chuẩn điện thoại thông minh tự động cơng ty số tảng điện thoại, ví Android Google, từ ngăn chặn nhân viên sử dụng thiết bị không hỗ trợ Bằng cách khuyến khích nhân viên sử dụng thiết bị điện thoại phê chuẩn, nhân viên cơng nghệ tập trung vào ngăn ngừa bảo mật cho tập hợp thiết bị, thay phải “căng sức” đối mặt với nhiều thương hiệu tảng Các cổng mở mạng máy in Máy in thiết bị dường vơ hại khác có khả bị công, cho dù hầu hết công ty lãng quên tới nguy hiểm Máy in kết nối với mạng Wi-Fi vài năm gần chí cịn truy cập mạng 3G hay đường kết nối điện thoại fax Một số mẫu máy in ngăn chặn truy cập tới số cổng máy in, nhưng, Hansen nói, có 200 cổng dành cho máy in cơng ty lớn bị chặn, có 1000 cổng khác mở rộng Hacker đột nhập vào mạng doanh nghiệp thông qua cổng Một thủ đoạn xấu xa khác chúng ăn trộm tất văn in cách đánh cắp thông tin kinh doanh quan trọng Jay Valentine, chuyên gia bảo mật cho rằng: “Một lý bạn chưa nghe việc chưa có cách hiệu ngăn chặn chúng” Cách tốt sử dụng để đối mặt với vấn đề tắt lựa chọn mạng không dây máy in Nếu thực điều này, nhân viên công nghệ nên chắn tất cổng chặn truy cập trái phép Ngoài ra, quan trọng việc sử dụng công cụ quản lý bảo mật nhằm theo dõi báo cáo cổng in mở Một công cụ sử dụng Active Monitor ActiveXperts Software Các ứng dụng web phát triển với code tồi Do chuyên gia bảo mật doanh nghiệp sống mối lo ngại lỗ hổng tạo thói quen lập trình ẩu Điều xảy với phần mềm phát triển theo ý thích với phần mềm thương mại phần mềm mã mở Hansen cho biết, mánh khóe hay sử dụng lợi dụngxp_cmdshell máy chủ, điều mà lập trình có kinh nghiệm quản trị hệ thống để lại lỗ hổng lớn dành cho công Hacker giành quyền truy cập đầy đủ vào sở liệu, cung cấp lối truy cập vào liệu với lối thoát nhanh chóng Hansen tiết lộ thêm mã PHP Routine trang web bị lợi dụng để cơng Các lỗi code nhỏ, ví bảo mật khơng tương thích gọi file từ ứng dụng, cung cấp cách cho hacker để gán thêm mã độc chúng vào Điều xảy lập trình viên khơng hạn chế cẩn thận loại file gọi dựa mẫu nhập người dùng, trang blog cơng ty sử dụng tính Trackback để báo cáo đường link quay trở lại đăng tải họ, mà khơng có cơng tác “làm sạch” địa URL lưu nhằm ngăn chặn truy vấn sở liệu bất hợp pháp Cách áp dụng để giải vấn đề tránh số phần mềm, ví PHP scripts, add-on dành cho blog Code khác thuộc diện nghi vấn Trong trường hợp cần phải sử dụng phần mềm này, người dùng nên sử dụng kèm theo công cụ theo dõi an ninh, giúp phát lỗ hổng, PHP scripts nhỏ ... bí mật cơng ty Dưới lỗ hổng bảo mật thường mở rộng, công ty tự hào khả đề phịng bảo mật có Chúng kiểm tra với chuyên gia tư vấn bảo mật để tìm phương pháp đối phó với lỗ hổng này, trước tàu doanh. .. công cụ quản lý bảo mật nhằm theo dõi báo cáo cổng in mở Một công cụ sử dụng Active Monitor ActiveXperts Software Các ứng dụng web phát triển với code tồi Do chuyên gia bảo mật doanh nghiệp sống... vào mạng doanh nghiệp thông qua cổng Một thủ đoạn xấu xa khác chúng ăn trộm tất văn in cách đánh cắp thông tin kinh doanh quan trọng Jay Valentine, chuyên gia bảo mật cho rằng: “Một lý bạn chưa

Ngày đăng: 11/05/2021, 00:47

Tài liệu cùng người dùng

Tài liệu liên quan