破坏性固件攻击对企业构成了重大威胁

  发布时间:2025-12-07 14:49:56   作者:玩站小弟   我要评论
​根据安全服务商HP Wolf Security公司日前的调查,随着企业员工的工作如今变得越来越分散,IT领导者表示,防御固件攻击比以往任何时候都更加困难。破坏性固件攻击的威胁越来越大向混合工作模式的 。

​根据安全服务商HP Wolf Security公司日前的破坏调查,随着企业员工的性固工作如今变得越来越分散 ,IT领导者表示 ,攻击对防御固件攻击比以往任何时候都更加困难。企业

破坏性固件攻击的构成威胁越来越大

向混合工作模式的转变改变了企业管理端点安全的方式 ,同时也凸显了IT团队在保护设备固件方面面临的威胁新挑战 。HP Wolf Security公司对1100名IT领导者的破坏全球调查表明 :固件攻击的威胁是IT领导者日益关注的一个问题,高防服务器因为开展混合工作的性固员工越来越多地连接家庭网络:随着混合工作或远程工作成为许多员工的常态,在可能不安全的攻击对家庭网络上工作面临的风险更大,这意味着固件攻击造成的企业威胁级别已经上升 。83%的构成IT主管表示,针对笔记本电脑和台式电脑的威胁固件攻击现在构成了重大威胁;76%的IT主管表示  ,针对打印机的破坏固件攻击构成了重大威胁 。

在混合工作时代,亿华云性固管理固件安全变得越来越困难,攻击对花费的时间越来越长 ,使企业暴露在风险之中 :三分之二以上(67%)的IT领导者表示,防御 、检测和从固件攻击中恢复变得更加困难 ,由于远程工作的增加 ,64%的受访者表示 ,分析固件配置的安全性也是如此  。因此 ,80%的服务器租用IT领导者担心自己是否有能力应对端点固件攻击。

惠普公司个人系统安全全球主管Ian Pratt博士表示 :“与典型的恶意软件相比,固件攻击具有更强的破坏性,并且更难检测或修复 ,这通常需要专家甚至人工干预才能修复 。这显著增加了修复的成本和复杂性  ,尤其是在设备不在现场供IT团队访问的混合环境中 。有更多的端点位于企业网络的保护之外 ,免费模板这也会降低可见性 ,并增加通过不安全网络进入的攻击的风险。

与此同时 ,我们看到破坏性攻击有所增加 ,例如擦除恶意软件  。去年 ,我们的研究团队发现网络攻击者对固件配置进行了侦察,可能意图利用不安全的配置进行攻击以获得经济利益。一旦网络攻击者控制了固件配置,他们就可以获得持久的控制,并避开操作系统中的建站模板反恶意软件解决方案的检测 。这给了他们提供了一个优势 ,允许他们长期潜入目标设备 ,所以他们可以访问企业的基础设施 ,并最大限度地进行攻击和破坏。”

忽略设备安全

尽管破坏性固件攻击对企业构成显著的威胁,但设备安全并非始终是硬件采购过程中的主要考虑因素,许多企业仍在继续使用未考虑安全性的技术 。新的影子IT使这一问题更加严重 ,云计算而很多员工在远程工作时购买和连接安全范围之外的IT设备 。

根据HP Wolf Security公司发布的一份调查报告,在购买设备以支持远程工作的办公室工作人员中,有68%的受访者表示 ,安全不是他们购买决定的主要考虑因素。此外 ,43%的受访者没有让IT或安全部门检查或安装他们新的笔记本电脑或台式电脑。

惠普实验室安全研究与创新首席技术专家Boris Balacheff为此评论说 :“员工在购买新的IT设备时,安全必须成为采购流程的一部分 。企业需要为打持久战做好准备,因为当今采购的设备将成为未来必须管理和保护的运行环境。最先进的设备安全性为固件提供保护,防止恶意软件和物理篡改,在操作系统上进行检测 ,并从硬件上进行自我修复或自主恢复,但这只会帮助那些知道在购买新设备时提出正确问题的企业解决问题 。”

对原有设备的依赖

惠普公司警告说 ,很多企业面临的关键问题之一是 ,仍然依赖于按照老旧行业标准构建的传统设备,在这些设备中 ,可管理的安全性和大规模弹性的设计并不是硬件和固件设计的重点 。这在企业安全方面留下了一个可能需要数年时间才能弥补的缺口。

Balacheff总结说:“随着网络攻击者继续投资于在固件级别攻击和破坏电脑和其他OT设备和物联网设备的能力,企业员工还需要学习如何监控设备安全的最新状态,以不断更新采购安全要求。因此 ,这将使领先的企业能够有效应对新兴威胁 ,并在混合工作时代大规模保护 、检测和修复固件攻击 。”

  • Tag:

相关文章

  • API应用数量已近2亿,如何应对API蔓延的安全风险与挑战?

    万圣节并非僵尸、影子和幽灵出没的唯一时刻。其实,这些令人厌恶的问题正以API的形式隐藏在企业的数字化基础设施中,不断扩展组织的网络攻击面。而产生这些可怕的僵尸API、影子API和幽灵API的主要原因就
    2025-12-07
  • 新型浏览器文件压缩包可滥用ZIP 域名传播恶意软件

    据BleepingComputer 5月28日消息,一种新型"浏览器文件压缩包 "钓鱼工具被试验出可滥用ZIP域名,在浏览器中显示虚假的WinRAR或Windows文件资源管理器窗口,以诱导用户启动恶
    2025-12-07
  • 网络安全事件响应中的典型反面模式

    反面模式anti-pattern)在软件工程大量存在,主要是指在应用实践中经常出现但又低效或是有待优化的设计模式,以及那些不能很好解决问题的低效方法。通过对反面模式进行研究和分析,可以帮助开发者在系统
    2025-12-07
  • 实现安全运营自动化的10款热门开源工具

    如今企业安全团队面临的网络风险和运营挑战正在不断累积:更多的数据、更复杂的攻击和更大的攻击面和资产暴露面需要监控。然而,如果实施得当,人工智能技术,例如无人监督的机器学习,可以推动企业向下一代安全运营
    2025-12-07
  • 如何使用Airpydump实时分析无线网络数据包

    关于airpydumpairpydump是一款功能强大的无线网络数据包实时分析工具,airpydump的核心类似于Aircrack套件中的airodump-ng。在该工具的帮助下,广大研究人员将能够轻
    2025-12-07
  • 五种常见的网络钓鱼攻击以及防护手段

    进入 2023 年,网络钓鱼仍然像往年一样活跃在互联网的各个角落。2022 年 Verizon 数据泄露调查报告指出,去年75%的社会工程攻击涉及网络钓鱼,仅去年一年就有超过33 万个账户被网络钓鱼,
    2025-12-07

最新评论