6.没有对非关键应用进行基本漏洞扫描或测试
根据Verizon Business的研究结果,近80%的黑客攻击都是由于Web应用存在安全漏洞造成的。网络管理人员知道,系统最大的漏洞就在Web应用中,所以他们用尽浑身解数对关键系统和Web系统进行测试。
现在的问题是,大多数黑客攻击利用的都是企业内网非关键系统的安全漏洞。“主要问题是,我们疯狂的测试核心网络应用,而忽略了非Web应用测试,” Tippett说。因此,他建议网络管理员在做漏洞扫描或测试时应该把网撒的更大更广泛。
“我们从小受的教育就是一定要根据轻重缓解安排工作,但是不良分子却不管所谓的轻重缓急,哪个容易攻破,他们就进入哪个。”Tippett说。“一旦他们进入你的网络,他们就在里面为所欲为。”
7.未能对服务器采取有效的保护措施,恶意软件泛滥
Verizon Business的研究报告表明,服务器恶意软件大约占到了所有安全漏洞的38%。大多数恶意软件是由黑客远程安装的,用来窃取用户的数据。通常情况下,恶意软件都是定制的,所以它们不能被防病毒软件发现。网络管理员查找服务器恶意软件(比如键盘记录软件或间谍软件)的一个有效手段就是在自己的每台服务器上运行一个基于主机的入侵检测系统软件,而不仅仅是核心服务器。
Tippett表示,一些非常简单的方法就可以避免许多这类攻击,比如服务器锁定,这样新的应用就无法在它上面运行。“网络管理人员通常不愿意这样做,因为他们认为这可能会使安装新软件变得有些复杂,”Tippett说。“而事实上,如果你要安装新应用,你可以先开锁,安装完毕后,再锁上就OK了。”
8.没有正确配置路由器,从而禁止不必要的流量
恶意软件的一种很流行的破坏方式就是在服务器上安装后门或命令脚本。而防止黑客利用后门或命令脚本进行破坏的方法之一就是使用访问空盒子列表对网络进行划分。这样就可以防止服务器向非法的方向发送数据。例如,邮件服务器只能发送邮件流,而不是SSH流。除此以外,另一种方法就是将路由器用于缺省拒绝出口过滤,阻止所有出站流量,除非你想要留下某些有用信息。
“只有2%的企业这样做了。我感到困惑的是为什么这样一项简单的工作其余98%的企业没有做,” Tippett说。
9.不清楚重要数据信息的存储位置,没有严格遵守支付卡行业数据安全标准
大多数企业网络管理人员认为,他们确切地知道关键数据的存储位置,比如信用卡信息、社会安全号码或其它个人身份识别信息,并且对这些存储关键信息的服务器采用了最高级别的安全措施。但是,显示情况却是这些数据还有可能存储在网络上的其它地方,比如备份网站或软件开发部。
正是这些次要的、非关键服务器才更容易受到攻击,从而导致核心数据被窃,给企业带来严重的灾难。查找所有关键数据存储位置的一个简单方法就是执行网络发现过程。“我们通常会在网络上安装一个探测器,这样我们就能看到关键数据从哪里出来的,并且要用到哪里去,” Tippett说。
所谓的PCI DSS 实施包括对银行信用卡/借记卡不同品牌12项非常严格的安全标准审查,审查其使用环境与信息安全问题的政策和程序,从而有效地保护持卡人的个人信息。“但大多数企业网络管理人员没有遵守PCI标准。” Tippett说。有时,虽然网络管理人员对他们所知道的信用卡数据存储服务器执行了PCI标准,但是,在托管这些重要数据的其它未知服务器上却没有采取任何措施。
根据Verizon Business的报告,98%的网络犯案记录都涉及到信用卡数据,但是,只有19%的企业遵循PCI标准。“显而易见的,遵循PCI标准真的很有效,” Tippett说。
10.没有一个全面的备份/灾难恢复计划
并不是做备份有多么困难。问题是很多时候你会因为忙乱而忘记了他们。因为大多数的系统管理员往往一天下来都忙得头昏脑涨,而备份看起 来是件浪费时间,毫无意义的工作——直到你真正需要它们之前。
显然,你需要备份企业的重要数据。我不是暗示大多数管理员们没有适当的备份策略。但是这些备份策略中,有很多策略十年来从未改变过。 你按照规定的时间间隔,用磁带备份了指定的重要文件,然后你就把它抛在脑后了。你没有考虑过评估与校正备份策略,甚至你都没有定期测 试备份磁带,以确认你的数据的确被正确备份下来了。直到某一天你不得不这么做(磁带系统毁坏了,甚至更惨——你遭遇了一次灾难性的数 据损失,现在你不得不使用备份来恢复)
至于灾难恢复,拥有一个完善考虑过的灾难恢复计划往往更糟。也许,在你的抽屉里就躺着一份写好的商务持续性计划,但是它真的是最新的 吗?它的确考虑到了你的所有设备和人员吗?所有重要的人员都了解该计划吗?(举个例子,也许在计划完成之后,又有新人被提升到了关键 的位置上。)这个计划已经覆盖了所有的重要因素吗?包括如何尽可能迅速的发现问题,如何提醒相关人员,如何隔离被影响的系统,以及如 何修复和恢复生产?