Jaké jsou hlavní online bezpečnostní hrozby?
Většinu bezpečnostních hrozeb tvoří útočníci používající relativně malé množství zranitelných míst. Útočníci, kteří jsou relativně oportunističtí, se vydávají na cestu nejmenšího odporu a nadále využívají těchto nejčastějších selhání, spíše než hledají nové zneužití nebo využívají těžší. Naštěstí v mnoha případech jejich předvídatelnost usnadňuje zabránění útoku dodržováním několika jednoduchých pravidel:
- Aplikujte pravidelné aktualizace a opravy, jakmile budou k dispozici.
- Využijte bezpečnostní software a hardware, jako jsou brány firewall a ověřovací servery.
- Nepoužívejte výchozí hesla a jiné hodnoty, které jsou součástí vašeho softwaru.
Podle SANS Institute (SysAdmin, Audit, Network, Security Institute) patří mezi deset největších hrozeb:
- Webové servery a služby. Výchozí servery HTTP (Web) měly několik slabých míst a za posledních několik let bylo vydáno mnoho oprav. Ujistěte se, že jsou všechny vaše záplaty aktuální a nepoužívejte výchozí konfigurace ani výchozí demonstrační aplikace. Tato zranitelnost může vést k útokům odmítnutí služby a jiným typům hrozeb.
- Služba pracovní stanice. Útočník může získat plnou kontrolu nad počítačem ohrožením služby Windows Workstation, která se běžně používá k směrování požadavků uživatelů.
- Služby vzdáleného přístupu Windows. Ve většině systémů je ve výchozím nastavení zahrnuta řada metod vzdáleného přístupu. Tyto systémy mohou být velmi užitečné, ale také velmi nebezpečné, a útočník se správnými nástroji může snadno získat kontrolu nad hostitelem.
- Microsoft SQL Server (MSSQL). V MSSQL existuje několik slabých míst, které by útočníkovi mohly umožnit získat informace z databáze nebo ohrozit server. Kromě použití všech nejnovějších oprav zabrání většina těchto útoků povolení protokolování ověření serveru SQL a zabezpečení serveru na úrovni sítě i systému.
- Windows ověřování. Většina systémů Windows používá hesla, ale hesla lze snadno uhodnout nebo odcizit. Vytváření silnějších, těžko uhodnutelných hesel, nepoužívání výchozích hesel a dodržování doporučené politiky hesel zabrání útokům na hesla.
- Internetové prohlížeče. Vaše okno do Internetu, webový prohlížeč obsahuje mnoho zranitelných míst. Běžné zneužití může zahrnovat zveřejnění „cookies“ s osobními údaji, provedení nepoctivého kódu, který by mohl ohrozit systém, a vystavení místně uložených souborů. Konfigurace nastavení zabezpečení prohlížeče na vyšší než výchozí hodnotu zabrání většině útoků webového prohlížeče.
- Aplikace pro sdílení souborů. Ke sdílení souborů se běžně používají programy typu peer-to-peer (P2P). V systému P2P jsou počítače otevřeny ostatním v síti P2P, aby všichni účastníci mohli hledat a stahovat soubory od sebe navzájem. Mnoho společností zakazuje používání P2P sítí kvůli zřejmému riziku ohrožení dat.
- Expozice LSAS. Subsystém Windows Local Security Authority Subsystem (LSAS) má přetečení kritické vyrovnávací paměti, které může útočník využít k získání kontroly nad systémem. Správná konfigurace a aplikace záplat opět zabrání většině exploitů.
- Poštovní klient. Útočníci mohou používat poštovního klienta v počítači k šíření červů nebo virů tím, že je zahrnou jako přílohy do e-mailů. Správná konfigurace poštovního serveru a blokování příloh, jako jsou soubory EXE nebo VBS, zabrání většině útoků poštovních klientů.
- Okamžité zprávy. Mnoho společností také blokuje zaměstnance v používání okamžitých zpráv, a to nejen kvůli technickým hrozbám, ale také kvůli možnosti ztráty produktivity. Správná konfigurace IM, použití všech nejnovějších oprav a převzetí kontroly nad veškerými přenosy souborů, ke kterým dojde přes IM, zabrání většině útoků.