来自 防护 2020-07-19 01:00 的文章

流量攻击 高防_香港cn2高防cdn

我们可以看到物联网联网设备在我们周围——有几十亿,它们很难被错过。我一直在谈论这些设备带来的网络安全挑战,并主张各组织保护自己,但有时这种威胁存在于表面之下。事实上,防ddos价格,当你购买物联网设备时,ddos清洗方案,你购买了大量的嵌入式组件,而你并不真正知道这些组件来自何处。由于各种原因,大多数物联网设备不运行标准的Windows操作系统。相反,他们使用有机开发的各种第三方源代码库来实现诸如网络通信之类的基本功能。这些代码库带来的风险和设备本身一样大,甚至更大,因为用户或公司可能不知道引擎盖。前庭研究实验室一直在密切合作,揭露可能影响数千万物联网和OT设备的此类漏洞。我们的研究人员与首次发现Ripple20漏洞的JSOF密切合作,利用我们设备云数据湖中的1200万台设备,共同确定了近100家潜在的供应商受影响的Ripple20漏洞存在于Treck制作的软件库和TCP/IP网络堆栈中。你可能没听说过Treck,但公司已经有20多年的历史了,它的TCP/IP协议栈被广泛应用于许多常见设备,包括工业控制系统、医疗设备、VoIP电话、打印机等,JSOF估计这些漏洞可能会影响数千万的物联网和OT设备。给定由于调查结果的广泛性,JSOF一直与网络安全和基础设施安全局(CISA)、国土安全部(DHS)、国家CERT(计算机应急小组)以及Treck密切合作,以确保适当披露和修好。它对于那些在发现和披露过程中发现了与其他安全供应商合作的漏洞的研究人员来说,这并不常见。由于供应链的性质,这种创新方法是必要的。物联网和OT设备没有公开的材料清单,这意味着供应商不必披露他们的设备是由什么部件组成的。在许多情况下,ddos是什么意思,代码库已经通过嵌入的、重新命名和重新包装的组件在供应链中传播。有时供应商自己甚至不知道设备内部运行的是什么。所有这些因素都会使任何一家公司甚至政府机构都很难识别可能受到危害的设备,Forescout的研究人员利用JSOF提供的网络流量特征和TCP/IP指纹分析了我们的大数据湖中的1200万台设备——Forescout设备云。一些据预测,易受Ripple20影响的更普遍的设备包括医用输液泵,服务器ddos防护,一种经常用于数据中心的UPS,和打印机(几乎每个企业都有)。总共有近12家供应商已经得到确认,其中包括惠普和英特尔,不过我们与JSOF一起确定了还有近100家供应商也有可能成为受影响的更重要的是,这些只是生活在渗透在我们企业网络中的数十亿物联网和OT设备表面下的一些风险今天,通过这样的披露,我们发现了越来越多的风险。虽然人们越来越关注物联网设备的整体安全,但我们也需要确保设备供应的每一部分都得到保障链条。固定即使在网络上发现了这些漏洞,这些漏洞也会带来一系列挑战。有些已经有补丁可用。但也有一些复杂的因素。有了这些类型的供应链漏洞和嵌入式组件,创建补丁的供应商不一定会发布补丁。这可能会延迟补丁的发布。也不能保证设备供应商仍在营业,或者他们仍然支持该设备。供应链的复杂性也可能意味着该设备根本不可修补,即使它需要保留在网络上。在这种情况下,将需要减轻控制,如分割,以限制其冒险。这个是一个真正的挑战。为了提供帮助,我们正在发布产品的检测和缓解模板,以便使用Treck专门识别和保护设备。通过这种方式,安全团队可以找到并清点可能受到影响的设备,并采取适当的缓解措施,服务器ddos防御,如分段和控制,以限制其风险。这些保护模板今天可供所有Forescout使用顾客。我们随着物联网和OT设备的普及,越来越多的供应链漏洞被发现。虽然作为其基础的嵌入式系统并不新鲜,但作为一个安全行业,我们才刚刚开始正视它们所带来的风险。让我们都注意到了。