目录:
视频: ã€?放ç?«ã€‘ä¸?å¿?直視的Facebook黑æ·å?²ã€‚ã€?å±?å©æ™‚期的貼文和é 貼】 (十一月 2024)
保护您的小型企业并不像插入端点保护软件那样容易。 您需要彻底调查连接到网络的每台设备,以确保未进行外部连接,未暴露任何入口点以及未造成损坏。
在扫描网络之前,请备份数据,以防万一您发现漏洞并需要还原到网络软件的先前副本。 如果您担心运行扫描时会发现什么,则可能要选择一个灾难恢复(DR)工具,以防整个系统损坏。
我与Bitdefender的高级E-Threat分析师Liviu Arsene进行了交谈,讨论了执行网络扫描时要查找的内容,以及需要执行哪些操作以确保您在任何入口点都不会受到攻击。
1 1.执行漏洞扫描
网络安全扫描工具,甚至是免费和廉价的工具,都可以很好地工作,让您查看连接到网络的所有设备。 这些工具对PC,路由器,服务器,防火墙,网络设备,系统软件和应用程序等产品进行扫描,以查找漏洞。 这些可能包括开放的端口,后门,编写不当的脚本以及未打补丁的操作系统(OSes)。 您可能已经知道了笔记本电脑,电话,电视和其他以业务为中心的设备,但是可能有很多智能设备连接到网络时却没有意识到或忘记了连接。 然后还有不必要的连接也要担心。Arsene说:“想要进行快速网络扫描以了解网络中正在发生什么的用户可能会发现他们拥有比想象中更多的连接设备。” “智能手机,智能电视,恒温器,控制台和监控摄像头可能会与笔记本电脑和台式机连接到同一网络。 考虑到物联网设备本来就是脆弱的,将它们连接到同一网络会使该网络上的每台设备面临风险。 因此,如果您发现了这一点,请为您的IoT设备创建一个单独的网络,并确保它们保持在那里。”
2 2.禁用通用即插即用
通用即插即用(UPnP)允许在网络上连接的设备之间传输数据,并自动发现所述设备。 UPnP主要用作将音乐传输到音频设备的方式,还用于将视频从安全摄像机发送到监视器,将打印作业发送到打印机,以及从移动设备到移动设备快速共享数据。不幸的是,UPnP不适合业务环境。 首先,UPnP流量将消耗您网络中的太多资源。 其次,也是最重要的是,启用UPnP的设备“与路由器协商Internet访问,并将自己暴露在Internet上,” Arsene说。 通过在所有设备上禁用UPnP,您将能够限制受到外部和敌对力量的威胁。
3 3.阻止开放的Telnet端口
我们已经确定,与标准的互联网连接设备相比,物联网设备更容易受到暴露。 因此,请确保路由器的防火墙阻止进入IoT设备的开放telnet端口。 如果不是,则黑客可以使用恶意软件尝试使用用户名和密码组合来登录设备。鉴于大多数上一代Telnet接口默认情况下都是开放的,并且不会提示用户更改已安装的密码,因此您可能会面临此类攻击的风险。 使用此telnet命令指南可帮助您关闭打开的Windows连接。 将本指南用于Linux。
4 4.鬼影网络附加存储
网络附加存储(NAS)设备非常适合小型和家庭办公室。 它们使您可以从网络内部存储和访问大量文件,而无需实际插入设备。 不幸的是,由于大量关键数据保存在NAS设备上,因此不安全的访问可能对您的企业造成灾难。如果有人拼命尝试穿透设备,那么即使用密码保护您的NAS也不够好。 通过关闭网络可发现性,未经许可访问您的网络的任何人甚至都不会看到NAS设备存在。
5 5.自定义您的路由器
首次设置路由器时,您将需要针对特定的,针对安全性的用例对其进行自定义。 首先,您不想从互联网管理其界面。 在接口和管理网络之间使用防火墙,或者仅配置本地管理访问权限。其次,根据Arsene的说法,您将要确保未使用路由器的默认凭据。 与Telnet端口一样,大多数路由器都提供默认的用户名和密码,使黑客更容易解密。 在开始自定义路由器时,请不要忘记执行此简单更改。
您还需要限制哪些IP地址可以管理路由器,以便只有已知地址才能访问管理界面。 “始终记住要更新固件,并确保不能从Internet访问诸如Telnet,UPnP,SSH(安全外壳)和HNAP(家庭网络管理协议)之类的服务,” Arsene补充说。