网站防护_网站防护方案_秒解封-墨者安全-墨者盾
DDOS防御_CC防护_高防CDN服务器_【墨者安全】—墨者盾墨者盾—你的网站贴身保镖!

QQ:800185041
高防免费接入:400-0797-119

渠道合作:156 2527 6999

主页 > 网站防护 > 网站防护_网站防护方案_秒解封

网站防护_网站防护方案_秒解封

小墨安全管家 2021-05-04 18:34 网站防护 89 ℃
DDoS防御

网站防护_网站防护方案_秒解封

来自DHS的ICS CERT的一份问报告明确指出,ICS厂商在修复心血方面正在取得发展,但客户面临着一具漫长的过程。对于OpenSSL中心血漏洞的好消息是,大多数被发觉易受该漏洞攻击的要紧站点都已被修补。据报道,排名前1000名的网站都基本修补了那个漏洞。这对消费者来讲是个好消息,他们能够回去查看Facebook或阅读Drudge报告,而不必担心自个儿的网页扫瞄会受到第三方的窥探。坏消息是:高知名度网站的脆弱性不过冰山一角,或者更准确地讲,是脆弱网站和应用程序的长尾。其中很多应用程序和站点基本上支持关键基础设施的系统之一。要想找到证据,不妨看看美国国土安全部工业操纵系统(ICS)计算机应急预备小组(CERT)周四公布的警报。该警报是上个月公布的一具更新版本,其中包括43个已知易受心脏出血阻碍的ICS应用程序。据ICS的数据显示,周四有一半的心脏出血。但这使得20个应用程序变得脆弱,其中包括西门子、霍尼韦尔和施耐德电气等要紧供应商的工业操纵产品。更大的咨询题大概是让客户懂他们是否需要修补。正如ICS CERT在他们的问中指出的:ICS环境众所周知难以审计。一方面,集成电路设备对任何形式的扫描往往反应不佳。ICS-CERT指出,主动和被动漏洞扫描"由于这些设备的敏感特性,在ICS环境中使用时基本上惊险的。"非常是:"当有大概扫描设备时,设备大概处于无效状态,从而导致意外结果和大概的安全防护失效,"ICS-CERT警告讲。国土安全部建议客户在"独立的测试实验室,而不是在生产环境中"测试产品。不能如此做的客户(即没有每个易受攻击的ICS设备的备用型号举行离线测试)被建议"联系其供应商",CC防御DDoS防御,以确定其特定的ICS产品是否易受攻击以及是否有可用的修补程序。这让客户陷入了两难境界,因为全然不需要扫描的要紧缘由之一算是客户"实施了报废设备,或者他们的供应商没有就那个咨询题与他们沟通。"换句话讲,假如你有一具没有反应的供应商,你应该扫描你自个儿的网络。假如你不能扫描你自个儿的网络,联系你的(没有反应的)供应商。呵呵???工业操纵和SCADA系统的脆弱性向来是工业操纵领域的一具要紧咨询题。正如Cylance的ICS漏洞研究人员Billy Rios所指出的:很多ICS产品使用不同的、ICS特有的TCP/IP协议栈,这使得它们不能容忍为非ICS产品开辟的工具举行扫描。但这不过工业操纵领域与传统IT之间诸多"差异"之一。ICS系统在使用传统漏洞扫描工具举行易受攻击系统的扫描时通常无法显示出来。除此之外,供应商经常未能及时通知客户软件漏洞,甚至不承认存在此类漏洞。鉴于主流媒体对这一咨询题的关注,心血事件并非这样。但它的共同点是能见度较低的安全漏洞。IOActive的研究员塞萨尔·瑟鲁多(Cesar Cerrudo)最近在报告中发觉,用于操纵交通信号和其他关键基础设施的通用交通治理系统存在大量严峻的、可远程利用的漏洞。在这种事情下,供应商回应他的报告讲,漏洞是设计的-客户希翼产品以这种方式运行。最终,正如Rios所指出的,集中式补丁治理功能在ICS领域仍然不常见。"思量到与修补IC相关的风险,没有集中的、自动的修补机制。几乎所有的ICS补丁都必须手动下载和应用。在某些事情下,只能由供应商的认证技术人员安装修补程序。"这对依靠ICS软件的组织意味着啥?我以为,在工业环境下,DDoS高防,由于没有修补程序,而且即使有修补程序,也特别难识别易受攻击的系统并将其应用于这些系统,这意味着特别长的一段时刻。在今后数月或数年内,心血将然后导致工业操纵系统客户的听力受损。从长远来看,DDoS防御,ICS供应商需要重新设计产品,使其更像其他IT产品一样运行:使它们更加强壮和有弹性,并允许软件更新不需要产品离线或以其他方式禁用。


DDoS防御

当前位置:主页 > 网站防护 > 网站防护_网站防护方案_秒解封

标签列表
DDoS防御
网站分类
X
 

QQ客服

400-0797-119