Jaké jsou hlavní online bezpečnostní hrozby?

Většinu bezpečnostních hrozeb tvoří útočníci používající relativně malé množství zranitelných míst. Útočníci, kteří jsou relativně oportunističtí, se vydávají na cestu nejmenšího odporu a nadále využívají těchto nejčastějších selhání, spíše než hledají nové zneužití nebo využívají těžší. Naštěstí v mnoha případech jejich předvídatelnost usnadňuje zabránění útoku dodržováním několika jednoduchých pravidel:

  • Aplikujte pravidelné aktualizace a opravy, jakmile budou k dispozici.
  • Využijte bezpečnostní software a hardware, jako jsou brány firewall a ověřovací servery.
  • Nepoužívejte výchozí hesla a jiné hodnoty, které jsou součástí vašeho softwaru.

Podle SANS Institute (SysAdmin, Audit, Network, Security Institute) patří mezi deset největších hrozeb:

  • Webové servery a služby. Výchozí servery HTTP (Web) měly několik slabých míst a za posledních několik let bylo vydáno mnoho oprav. Ujistěte se, že jsou všechny vaše záplaty aktuální a nepoužívejte výchozí konfigurace ani výchozí demonstrační aplikace. Tato zranitelnost může vést k útokům odmítnutí služby a jiným typům hrozeb.
  • Služba pracovní stanice. Útočník může získat plnou kontrolu nad počítačem ohrožením služby Windows Workstation, která se běžně používá k směrování požadavků uživatelů.
  • Služby vzdáleného přístupu Windows. Ve většině systémů je ve výchozím nastavení zahrnuta řada metod vzdáleného přístupu. Tyto systémy mohou být velmi užitečné, ale také velmi nebezpečné, a útočník se správnými nástroji může snadno získat kontrolu nad hostitelem.
  • Microsoft SQL Server (MSSQL). V MSSQL existuje několik slabých míst, které by útočníkovi mohly umožnit získat informace z databáze nebo ohrozit server. Kromě použití všech nejnovějších oprav zabrání většina těchto útoků povolení protokolování ověření serveru SQL a zabezpečení serveru na úrovni sítě i systému.
  • Windows ověřování. Většina systémů Windows používá hesla, ale hesla lze snadno uhodnout nebo odcizit. Vytváření silnějších, těžko uhodnutelných hesel, nepoužívání výchozích hesel a dodržování doporučené politiky hesel zabrání útokům na hesla.
  • Internetové prohlížeče. Vaše okno do Internetu, webový prohlížeč obsahuje mnoho zranitelných míst. Běžné zneužití může zahrnovat zveřejnění „cookies“ s osobními údaji, provedení nepoctivého kódu, který by mohl ohrozit systém, a vystavení místně uložených souborů. Konfigurace nastavení zabezpečení prohlížeče na vyšší než výchozí hodnotu zabrání většině útoků webového prohlížeče.
  • Aplikace pro sdílení souborů. Ke sdílení souborů se běžně používají programy typu peer-to-peer (P2P). V systému P2P jsou počítače otevřeny ostatním v síti P2P, aby všichni účastníci mohli hledat a stahovat soubory od sebe navzájem. Mnoho společností zakazuje používání P2P sítí kvůli zřejmému riziku ohrožení dat.
  • Expozice LSAS. Subsystém Windows Local Security Authority Subsystem (LSAS) má přetečení kritické vyrovnávací paměti, které může útočník využít k získání kontroly nad systémem. Správná konfigurace a aplikace záplat opět zabrání většině exploitů.
  • Poštovní klient. Útočníci mohou používat poštovního klienta v počítači k šíření červů nebo virů tím, že je zahrnou jako přílohy do e-mailů. Správná konfigurace poštovního serveru a blokování příloh, jako jsou soubory EXE nebo VBS, zabrání většině útoků poštovních klientů.
  • Okamžité zprávy. Mnoho společností také blokuje zaměstnance v používání okamžitých zpráv, a to nejen kvůli technickým hrozbám, ale také kvůli možnosti ztráty produktivity. Správná konfigurace IM, použití všech nejnovějších oprav a převzetí kontroly nad veškerými přenosy souborů, ke kterým dojde přes IM, zabrání většině útoků.

JINÉ JAZYKY

Pomohl vám tento článek? Děkuji za zpětnou vazbu Děkuji za zpětnou vazbu

Jak můžeme pomoci? Jak můžeme pomoci?