Mesterséges intelligencia által vezérelt kibertámadások: Hogyan lehet felismerni, megelőzni és megvédeni az intelligens fenyegetéseket?

Olvassa el most
A helyszíni fordításokhoz mesterséges intelligenciát használunk, és bár törekszünk a pontosságra, nem biztos, hogy mindig 100%-os pontosságúak. Megértését nagyra értékeljük.

A tűzfalak nem elegendőek: 7 közös sebezhetőség és veszélyeztetettség, amelyek a hagyományos tűzfalakat fenyegetik

a OPSWAT
Ossza meg ezt a bejegyzést

A hagyományos tűzfalak a OT hálózati kiberbiztonsági stratégiáiban a leggyakrabban alkalmazott - és a legmegbízhatóbb - védelmi rétegek közé tartoznak. Az a meggyőződés azonban, hogy a tűzfal garantálja a biztonságot, tévhit. A tűzfalak, bár kapuőrként vannak kialakítva, nem védettek a sebezhetőségekkel szemben. Ebben a blogban hét olyan konkrét esetet tárgyalunk, amikor a tűzfal jelenléte - bár a biztonsági stratégia alappillérének tekintik - véletlenül a fenyegető szereplők számára a hálózathoz való jogosulatlan hozzáférés útvonalává vált.

Mi az a CVE?

A CVE (Common Vulnerability and Exposure, azaz közös sebezhetőség és expozíció) a szoftver, hardver vagy firmware biztonsági sebezhetőségének vagy gyengeségének szabványosított azonosítója. A CVE-ket a sebezhetőségek egyedi azonosítására és nyomon követésére használják, megkönnyítve a szervezetek, a biztonsági kutatók és a gyártók számára a biztonsági problémákra vonatkozó információk megosztását és a biztonsági problémák enyhítésére irányuló erőfeszítések összehangolását.


7 Figyelemre méltó CVE-k, amelyek hatással voltak a tűzfalakra

3580

Leírás: A Cisco Adaptive Security Appliance (ASA) Software és a Cisco Firepower Threat Defense (FTD) Software webes szolgáltatási felületén azonosított sebezhetőség.
Potenciális kár:
Ez a sebezhetőség lehetővé teheti egy nem hitelesített, távoli támadó számára, hogy könyvtáráthidaló támadásokat hajtson végre, lehetővé téve számára, hogy érzékeny fájlokat olvasson a célzott rendszeren.
Link:
CVE-2020-3580

1579

Leírás: A Palo Alto Networks PAN-OS 8.1.10. és 9.0.0.0. előtti verziójában találtak hibát.
Potenciális kár:
Távoli támadók kihasználhatják ezt a sebezhetőséget tetszőleges operációs rendszerparancsok futtatására, potenciálisan átvéve a teljes irányítást az érintett rendszer felett.
Link
:CVE-2019-1579

6721 

Leí rás:
Potenciális károk: A SonicWall SonicOS rendszerében felfedezett sebezhetőség. Potenciális károk: A távoli támadók kihasználhatják ezt a sebezhetőséget, és speciálisan kialakított töredezett csomagok révén szolgáltatásmegtagadást (DoS) okozhatnak, ami hatással lehet a rendszer rendelkezésre állására.
Link
:CVE-2018-6721

5638

Leírás: Az Apache Struts 2 2.3.32 és a 2.5.x 2.5.10.1 előtti verzióiban található sebezhetőség.
Potenciális kár:
Ez lehetővé tette a támadók számára, hogy távoli parancsvégrehajtási támadásokat hajtsanak végre egy szerkesztett Content-Type értéken keresztül, ami potenciálisan adatbetöréshez vagy további hálózati kihasználáshoz vezethet.
Link:
CVE-2017-5638

0801

Leírás: Bizonyos Cisco ASA termékeken futó Cisco ASA Software azonosított sebezhetőség.
Potenciális kár:
A távoli támadók kihasználhatják ezt a sebezhetőséget tetszőleges kód futtatására vagy a rendszer újratöltésére, ami a rendszer veszélyeztetéséhez vagy leálláshoz vezethet.
Link:
CVE-2016-0801

CVE-2014-0160 (Heartbleed)

Leír ás:
Potenciális károk: Súlyos sebezhetőség az OpenSSL TLS Heartbeat Extensionben. : A Heartbleed hiba lehetővé tette a támadók számára, hogy az OpenSSL sebezhető verzióival védett rendszerek memóriáját kiolvassák, ami potenciálisan érzékeny információk, például jelszavak, privát kulcsok és egyéb adatok kiszivárgásához vezethet.
Link:
CVE-2014-0160

4681

Leírás: A 7-es frissítés előtti Oracle Java 7-et érintő sebezhetőség.
Potenciális kár:
Lehetővé tette a támadók számára, hogy távolról tetszőleges kódot hajtsanak végre a Reflection API vektorokon keresztül, ami potenciálisan a rendszer veszélyeztetéséhez vezethet.
Link:
CVE-2012-4681

hirdetőbanner egy fehér könyvhöz, melynek címe

Kompromisszummentes OT Hálózati biztonság

A hagyományos tűzfalak továbbra is fontos szerepet játszanak a szervezetek OT biztonsági keretrendszerének kialakításában, és a bennük rejlő sebezhetőségek megértése és kezelése továbbra is kulcsfontosságú. Nyilvánvaló azonban, hogy bár a tűzfalak korántsem elavultak, a kizárólag a védelmükre való támaszkodás nem nyújt megfelelő védelmet az újonnan megjelenő fenyegetésekkel szemben. Egy valódi, mélységben védekező stratégia kiépítése, amelynek középpontjában a DMZ-ben található Unidirectional Security Gateway vagy adatdióda áll, biztosítja, hogy az adatok szigorúan egy irányban haladhassanak át. Ez a fizikai kényszerítés azt jelenti, hogy az adatok anélkül küldhetők ki, hogy cserébe rosszindulatú adatok vagy parancsok érkeznének be. Ebben az esetben, még ha létezne is egy szoftveres sebezhetőség, ezeknek a biztonsági átjáróknak a fizikai jellege egy védelmi peremet biztosít a fenyegetés ellen, elszigetelve a hálózatot a kitettségtől.

Merülj mélyebbre: Adatdiódák vs. tűzfalak: Hálózati biztonság, adatáramlás és megfelelőség összehasonlítása

közeli kép a MetaDefender NetWall  hardvereszközökről, amelyek portokkal, LED kijelzőkkel és címkékkel rendelkeznek.

MetaDefender NetWall: Következő szintű biztonsági átjáró és Optical Diode

Az ilyen típusú sebezhetőségeket szem előtt tartva OPSWAT kifejlesztette a NetWall, a fejlett biztonsági átjárók és optikai diódák sorozatát, hogy megvédje a kritikus OT-környezeteket a változó fenyegetésekkel szemben. A különböző konfigurációkban és formafaktorokban elérhető NetWall úgy tervezték, hogy könnyen használható, skálázható és biztonságos megoldásként egyszerűsítse a hálózati biztonság összetettségét.

Fedezze fel, hogy miért bíznak meg világszerte a NetWall weboldalban a világ legkritikusabb környezetének védelmében.

Maradjon naprakész az OPSWAT oldalon!

Iratkozzon fel még ma, hogy értesüljön a vállalat legfrissebb híreiről, történetekről, eseményinformációkról és sok másról.