外界都在問,企業願意砸錢購買資安設備,為什麼像Nvidia、Toyota這麼大的公司都會被駭,就連國內大型企業如廣達、宏碁、台達電等也曾遭到勒索軟體攻擊,被威脅公布內部機密資料、設計圖等。

舉例來說目前中華電信給光世代用戶的一組固定IP,大概八成以上都被用在民間監視器上面。
只要知道固定IP的網段後,上去掃一下該網段的IP,掃的到的HTTP Port多半都是監視器的管理介面,廠牌還都大同小異。

(常見的是海康威視、利凌企業(Lilin)、可取國際(iCatch)

這時問題就來了,去網路上查一下相關廠牌的預設密碼,大概就進得去3-4成的監視器,而且這還只是手動版的,比較閒的人大概就用程式去掃哪個Port開著+測試密碼了。

以我自己的觀念來說,設備對外的通訊埠能越少就開得越少越好,多一個通訊埠長期對外,就只是增加設備漏洞被入侵的風險而已。

我猜那些監視器業者要客戶申請Hinet固定IP之後,也不會、不知道資安相關的問題,就直接讓監視器PPPoE撥號,這時如果監視器有漏洞沒有修補、密碼沒有修改的話,等於機器在網路上裸奔。
而公家單位、警察機關裝的監視器的網路,由於是用GSN VPN,跟民間相較之下,只是多幾道資安和驗證關卡。
根本沒有絕對網路安全存在,沒有破解不了的防護,只有不想破解的防護。

伺服器被駭/被DDoS是全世界都有災情,不是只有台灣,樹大招風,真正能做的只能"讓駭客不想"去破解防護的程度。

arrow
arrow
    全站熱搜

    chunju 發表在 痞客邦 留言(0) 人氣()