当前位置: 首页 > 办公技巧 > 正文

wrt办公技巧(远程办公安全警告,你的路由器可能在“泄密”)

  • 叁碗诸角 叁碗诸角
  • 办公技巧
  • 2023-08-07 16:45:40
  • 0

近年来,大数据泄露事件频发,例如“英国某安全公司云泄露50亿条安全记录”、“近50万台服务器、路由器和IoT设备密码被泄露”等等,难道在大数据、互联网、5G迅速发展的时代,我们每个人只能“裸奔”吗?

为了确保在新冠疫情蔓延期间的业务连续性,今年上半年远程办公已经成为了一种必要的工作方式,这时路由器就比以往任何时候都更加重要。作为防御黑客的第一线,路由器也是恶意分子想要侵入网络的理想目标。一旦被取得路由器的控制权,他们就能够监视和影响你的设备与在线活动。

为此,安全研究人员使用开源固件分析和比较工具(FACT)检查了来自7个制造商的127个无线路由器,并在所有这些中发现了多个漏洞。即使使用制造商提供的最新固件,无线路由器也有可能受到多种攻击媒介的攻击。

下面是7大厂商路由器中主要漏洞:

1.AVM

无法实施常见的安全技术(AVM比这里的其他技术要好)。

硬编码的管理用户名和密码,从而可以完全控制设备。

2. ASUS(华硕)

无法实施常见的安全技术。

硬编码的管理用户名和密码,从而可以完全控制设备。

3.Netgear

固件中嵌入了秘密私钥,因此任何人都可以找到它们(Netgear R6800有13个)。

无法实施常见的安全技术。

硬编码的管理用户名和密码,从而可以完全控制设备。

不容忽视的型号是Netgear R6800,如上所述,其固件中嵌入了多达13个硬编码的私有安全密钥。私钥是管理Internet安全性机制的关键部分,路由器将使用私钥来发起安全传输并验证固件更新。他们需要保持严密的机密才能有效,但是如果可以在路由器的固件中找到密钥,则将大大破坏这些秘密。这意味着任何攻击者都可以冒充该设备并进行间接攻击,这些密钥与相同型号的所有设备共享,在固件中发布的一个私钥会使成千上万的设备处于危险之中。只有AVM在其所有固件映像中均具有零个私钥。Netgear最多。

4.D-Link

过时的固件(自2014年以来未更新D-Link DSL-321B Z)。

无法实施常见的安全技术。

硬编码的管理用户名和密码,从而可以完全控制设备。

D-Link DSL-321B Z,自2014年8月以来没有进行固件更新。总共有46种型号在一年以上没有更新,尽管大多数模型在过去两年内没有得到更新。如果供应商很长时间没有更新固件,则可以确定该设备中存在多个已知漏洞。

5. Linksys

过时的Linux内核(Linksys WRT54GL使用2002年以来的内核)。

无法实施常见的安全技术。

硬编码的管理用户名和密码,从而可以完全控制设备。

这里需要注意的是Linksys WRT54GL在2.4.20内核中存在诸多已知漏洞。

6. TP-Link

无法实施常见的安全技术。

硬编码的管理用户名和密码,从而可以完全控制设备。

7. Zyxel

无法实施常见的安全技术。

硬编码的管理用户名和密码,从而可以完全控制设备。

总结来看,AVM在迄今为止接受调查的7个制造商中表现最好。华硕和Netgear的表现一般,但D-Link,Linksys,TP-Link和Zyxel的表现较为糟糕。

这样的现象对于安全厂商来说,无疑要反思自己的云安全产品与服务现状:我现有的云安全能力能够保护哪些敏感数据?

如今,企业上云已经不再是新鲜事,但无论是私有云、公有云或者是混合云,将企业数据放到云端究竟是否安全,也成为所有企业非常关心的一个问题。

正因如此,全球范围内正在掀起一场关于云安全的技术热潮。据Gartner预计,到2020年以服务形式交付的安全软件将至少占到50%。还有研究指出,云安全市场规模预计将从2017年的40亿美元增长到2022年的110亿美元,复合年增长率达24%。

包括微软、思科、AWS在内的科技巨头也都意识到了云安全的重要性,并通过收购相关安全公司展开布局

据不完全统计统计,微软自2014年开始连续收购Hexadite、Adallom、Cloudyn等数家云安全公司;思科则先后花重金将CloudLock、DuoSecurity等云安全提供商收入囊中。传统的CDN公司也发挥了极为重要的作用。Imperva、Fortinet、Radware等传统安全硬件公司近年来正通过采取收购CDN公司或者合作的方式,强化其云安全防护能力。


最新文章