科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道网络安全降低未经授权访问系统的风险:锁上“后门”(下)

降低未经授权访问系统的风险:锁上“后门”(下)

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

只要我们使用计算机,后门程序将继续成为企业的风险。然而,早期规划和保护企业免受各种形状和大小的后门程序可以帮助显著降低潜在风险。

来源:TechTarget中国 2013年12月24日

关键字: 后门程序 企业安全 授权 风险

  • 评论
  • 分享微博
  • 分享邮件

从风险方面来看,后门程序给企业带来巨大的风险,因为可能知道或者找到后门程序的任何人都可能滥用它,并且不容易被检测到。

无论是攻击者利用供应商创建的后门程序还是插入他自己的后门程序,他都可以获取对系统的完全访问权限,然后利用它作为攻击其他企业资源的起点,最终完全破坏企业的安全性。

不幸的是,一些已知后门程序并没有被禁用,并且需要额外的安全措施来减少威胁。

如何最大限度地降低风险

IT管理员可以采取很多步骤来缓解已知和未知后门程序带来的风险。企业应该采取的最重要的做法之一是监控。

监控对于检测已知后门程序非常有效,虽然这可能很难完成。要做到这一点,企业应该监控特定系统的进程,找出哪些进程在未包含在系统的密码文件中的账户下运行。此外,没有定期监测的另一种通信渠道(例如调制解调器)应该被限制或禁止。

此外,IT管理员可以通过下面的方法来减少他们环境中使用的产品被植入后门的风险:

  • 使用多个供应商来减少不同系统共同后门的风险
  • 更改后门支持账户的默认密码来防止未经授权访问
  • 安装开源软件
  • 检查软件完整性签名
  • 扫描已知后门程序
  • 监控网络中的可疑通信

另外,管理员还可以部署漏洞扫描器或者配置管理工具来识别已知后门程序,并检测和禁用它们。供应商应该使用强大的软件开发生命周期来尽量减少未经授权后门程序被插入其产品或调试功能被用于后门程序,从而避免这些后门程序进入到客户的生产环境。

对于具有最高安全要求的企业,最好执行内部审计或者聘请第三方审计来检查源代码和封闭源产品及系统中的后门程序。

底线

IT供应链非常脆弱。消费者和企业必须确保没有已知后门程序插入到其产品中。更进一步说,企业必须确保其服务供应商和政府机构不会利用后门程序。鉴于当前的局势,我们很容易理解为什么IT管理员如此谨慎。

只要我们使用计算机,后门程序将继续成为企业的风险。然而,早期规划和保护企业免受各种形状和大小的后门程序可以帮助显著降低潜在风险。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章