设备漏洞
搜索文档
国安部:你的设备还在“保质期”吗?
观察者网· 2025-11-11 22:54
网络安全威胁分析 - 停产设备因厂商终止技术支持导致其安全漏洞无法修复,成为易受攻击的“靶场”[2] - 攻击者利用自动化扫描工具识别开放端口及服务,通过已知漏洞获取设备控制权[2] - 单一设备漏洞被突破后,威胁会随攻击深化呈指数级扩散,产生连锁反应[4] 被入侵设备的角色演变 - 被成功入侵的设备不再是单纯“受害者”,而成为攻击者隐匿行动的中转据点[3] - 受控设备被用于对外部网站或企业服务器发起攻击,并扫描内网其他设备以窃取敏感信息[3] - 威胁范围从单台设备蔓延至关联网络、业务系统,甚至影响跨领域基础设施[4] 安全防护建议 - 定期查询联网设备生命周期,对已停产且长时间未更新固件的设备,有条件可选用安全性更高的新设备进行替换[5] - 若暂未更换设备,需实施网络访问最小化原则,配置严格访问控制权限,关闭远程连接等敏感服务[5] - 对仍在安全生命周期内的设备,需持续关注并安装厂商发布的固件更新和安全补丁[5]