wrt办公技巧(远程办公安全警告,你的路由器可能在“泄密”)
- 办公技巧
- 2023-08-07 16:45:40
- 0
近年来,大数据泄露事件频发,例如“英国某安全公司云泄露50亿条安全记录”、“近50万台服务器、路由器和IoT设备密码被泄露”等等,难道在大数据、互联网、5G迅速发展的时代,我们每个人只能“裸奔”吗?
为了确保在新冠疫情蔓延期间的业务连续性,今年上半年远程办公已经成为了一种必要的工作方式,这时路由器就比以往任何时候都更加重要。作为防御黑客的第一线,路由器也是恶意分子想要侵入网络的理想目标。一旦被取得路由器的控制权,他们就能够监视和影响你的设备与在线活动。
为此,安全研究人员使用开源固件分析和比较工具(FACT)检查了来自7个制造商的127个无线路由器,并在所有这些中发现了多个漏洞。即使使用制造商提供的最新固件,无线路由器也有可能受到多种攻击媒介的攻击。
下面是7大厂商路由器中主要漏洞:
1.AVM
无法实施常见的安全技术(AVM比这里的其他技术要好)。
硬编码的管理用户名和密码,从而可以完全控制设备。
2. ASUS(华硕)
无法实施常见的安全技术。
硬编码的管理用户名和密码,从而可以完全控制设备。
3.Netgear
固件中嵌入了秘密私钥,因此任何人都可以找到它们(Netgear R6800有13个)。
无法实施常见的安全技术。
硬编码的管理用户名和密码,从而可以完全控制设备。
不容忽视的型号是Netgear R6800,如上所述,其固件中嵌入了多达13个硬编码的私有安全密钥。私钥是管理Internet安全性机制的关键部分,路由器将使用私钥来发起安全传输并验证固件更新。他们需要保持严密的机密才能有效,但是如果可以在路由器的固件中找到密钥,则将大大破坏这些秘密。这意味着任何攻击者都可以冒充该设备并进行间接攻击,这些密钥与相同型号的所有设备共享,在固件中发布的一个私钥会使成千上万的设备处于危险之中。只有AVM在其所有固件映像中均具有零个私钥。Netgear最多。
4.D-Link
过时的固件(自2014年以来未更新D-Link DSL-321B Z)。
无法实施常见的安全技术。
硬编码的管理用户名和密码,从而可以完全控制设备。
D-Link DSL-321B Z,自2014年8月以来没有进行固件更新。总共有46种型号在一年以上没有更新,尽管大多数模型在过去两年内没有得到更新。如果供应商很长时间没有更新固件,则可以确定该设备中存在多个已知漏洞。
5. Linksys
过时的Linux内核(Linksys WRT54GL使用2002年以来的内核)。
无法实施常见的安全技术。
硬编码的管理用户名和密码,从而可以完全控制设备。
这里需要注意的是Linksys WRT54GL在2.4.20内核中存在诸多已知漏洞。
6. TP-Link
无法实施常见的安全技术。
硬编码的管理用户名和密码,从而可以完全控制设备。
7. Zyxel
无法实施常见的安全技术。
硬编码的管理用户名和密码,从而可以完全控制设备。
总结来看,AVM在迄今为止接受调查的7个制造商中表现最好。华硕和Netgear的表现一般,但D-Link,Linksys,TP-Link和Zyxel的表现较为糟糕。
这样的现象对于安全厂商来说,无疑要反思自己的云安全产品与服务现状:我现有的云安全能力能够保护哪些敏感数据?
如今,企业上云已经不再是新鲜事,但无论是私有云、公有云或者是混合云,将企业数据放到云端究竟是否安全,也成为所有企业非常关心的一个问题。
正因如此,全球范围内正在掀起一场关于云安全的技术热潮。据Gartner预计,到2020年以服务形式交付的安全软件将至少占到50%。还有研究指出,云安全市场规模预计将从2017年的40亿美元增长到2022年的110亿美元,复合年增长率达24%。
包括微软、思科、AWS在内的科技巨头也都意识到了云安全的重要性,并通过收购相关安全公司展开布局
据不完全统计统计,微软自2014年开始连续收购Hexadite、Adallom、Cloudyn等数家云安全公司;思科则先后花重金将CloudLock、DuoSecurity等云安全提供商收入囊中。传统的CDN公司也发挥了极为重要的作用。Imperva、Fortinet、Radware等传统安全硬件公司近年来正通过采取收购CDN公司或者合作的方式,强化其云安全防护能力。
本文由 京廊文化根据互联网搜索查询后整理发布,旨在分享有价值的内容,本站为非营利性网站,不参与任何商业性质行为,文章如有侵权请联系删除,部分文章如未署名作者来源请联系我们及时备注,感谢您的支持。
本文链接: /bangong/10914.html