解析企业网络管理员你犯过这19个愚蠢的错误吗

大多数重头案件都涉及有组织犯罪,比如非法登录一个未加保护网络,并窃取信用卡资料、社会安全号码或其他个人身份信息等等。而令人惊讶地是,这些安全漏洞大多是由于网络管理员没有对自己负责的网络系统,尤其是非关键服务器采取明显的防护措施造成而造成的。这里总结了以下网络管理员们最常见的错误清单,这些错误将直接导致网络一片混乱并导致严重的安全漏洞。针对每个错误,给出了最简单的解决方案,希望能众多网络管理员有所帮助。 内网管理软件
1.未更改网络设备的缺省密码
很多企业的服务器、交换机、路由器以及其它网络设备都使用缺省密码——通常是“”或“”,大多数cio们认为,这个问题不可能发生在他们身上,而事实则恰恰相反。
为了避免这个问题,网络管理员..需要对网络中的每一台网络设备进行一次彻底的漏洞扫描,而不仅仅是核心或关键设备。然后修改每台设备的缺省密码。根据研究结果,在过去的一年中所发生的网络侵害案件中,有一半以上是由于某个网络设备使用缺省密码而给犯案人员留下了可乘之机。
2.多台网络设备“共享”同一个密码
企业的it部门常常对多个服务器使用相同的密码,并且很多人都知道这个密码。就密码本省而言,它的安全性可能非常高——一个数字和字母的复杂组合,但是,一旦它被多个系统共享,那么所有这些系统都处于危险之中。
例如,某个知道这一“通用”密码的人离职了,而他很有可能在新公司还是使用同一密码。或者某个负责部署非关键系统比如数据中心冷却系统的外包人员,很有可能对其负责的所有客户的所有系统使用相同的密码。在这些情况下,如果密码被某个黑客得到,那么他就可以进入许多服务器并且造成很大的破坏。
企业it部门需要制定一个流程——无论是自动还是手动——以确保服务器密码不会在多个系统之间共享,并且还要定期更换,这样才能保证密码安全。最简单也最有效的办法就是专门找一个人负责保管企业目前服务器的所有密码。
3.未能有效找出w服务器的sql编码错误
根据研究结果,最常见的黑客攻击是对连接到w服务器的sql数据库的攻击,这大约占到了研究记录的79%.而黑客侵入这些系统的方式是利用w表单提交一个sql命令。如果表单的编码是正确的,那么它是不会接受sql命令的。但是,有时开发人员的编码食物就可能“创造”所谓的sql注入漏洞,黑客可以一用这些漏洞直接从数据库中查询他们所需要的信息。
避免sql注入攻击的最简单方法就是运行一个应用防火墙,首先把它设置为“学习”模式,以便能够观察用户如何把数据输入字段中,然后将该应用防火墙设置为“操作”模式,这样sql命令就不能“注入”字段中了。sql编码问题十分普遍。如果一个企业对自己的100台服务器进行测试,它们可能会发现其中90台有sql注入问题。
通常情况下,企业仅仅解决了核心服务器的sql注入漏洞,但是他们忽略了很重要的一点:黑客往往是通过非关键系统进入到他们的网络的。t建议网络管理员利用访问控制列表对网络进行划分,限制服务器同非重要设备的通讯。这样就可以有些地防止黑客利用一个小小的sql编码错误非法获取数据。
4.未正确配置访问控制列表
使用访问控制列表分割网络是确保服务器不会越界的最简单有效的方式,它能确保每台网络设备或系统只与它们需要的服务器或系统进行通讯。例如,如果网络管理员允许业务合作伙伴可以通过你的vpn访问内网中的两台服务器,那么网络管理员应该在访问控制列表中进行设置,确保这些业务合作伙伴只能访问这两台服务器,而不能越界。即便是某个黑客利用合作伙伴的这个通道进入的企业内网,那么他也仅仅能窃取这两台服务器上的数据,危害范围大大降低。
但是,现实情况却是,利用vpn进入企业网络的黑客往往在内网中畅通无阻。事实上,如果所有企业都能正确配置访问控制列表,那么过去的一年中所发生的网络侵害事件就能减少66%.配置访问控制列表是一件非常简单的工作,而cio们不愿做这件事的理由是它涉及到将路由器用作防火墙,这是许多网络管理员并不希望的。
5.允许不安全的远程访问和管理软件
黑客侵入企业内网最常用的手段之一就是使用远程访问和管理软件包,比如pca、vnc(vnc)或ss(ssh)。通常,这些应用软件都缺乏最基本的保障措施,比如安全的密码。
解决这一问题的最简单方法就是对整个ip地址空间运行一个外部扫描,寻找pca、vnc(vnc)或ss(ssh)。一旦检测到这些应用,立刻对其增加额外的保障措施,比如令牌或证书。除此以外,另一种方法就是扫描外部路由器的nf数据,看看有没有远程访问管理流量出现在网络中。
根据报告,不安全的远程访问和管理软件所占的比例也是非常高的,达到了27%.
6.没有对非关键应用进行基本漏洞扫描或测试
根据研究结果,近80%的黑客攻击都是由于w应用存在安全漏洞造成的。网络管理员知道,系统最大的漏洞就在w应用中,所以他们用尽浑身解数对关键系统和w系统进行测试。
现在的问题是,大多数黑客攻击利用的都是企业内网非关键系统的安全漏洞。主要问题是,我们疯狂的测试核心网络应用,而忽略了非w应用测试,因此,他建议网络管理员在做漏洞扫描或测试时应该把网撒的更大更广泛。
我们从小受的教育就是一定要根据轻重缓解安排工作,但是不良分子却不管所谓的轻重缓急,哪个容易攻破,他们就进入哪个,一旦他们进入网络,他们就在里面为所欲为。