Jaké jsou primární online bezpečnostní hrozby?
Většina bezpečnostních hrozeb provádí útočníci s použitím relativně malého počtu zranitelnosti. Útočníci, kteří jsou relativně oportunističtí, se vydávají na cestu nejmenšího odporu a nadále využívají těchto nejčastějších selhání, spíše než hledají nové vykořisťování nebo využívají výhody obtížnějších. Naštěstí v mnoha případech jejich předvídatelnost usnadňuje zabránění útoku dodržováním několika jednoduchých pravidel:
- Až bude k dispozici, aplikujte pravidelné aktualizace a opravy.
- Používejte bezpečnostní software a hardware, jako jsou firewally a autentizační servery.
- Nepoužívejte výchozí hesla a další hodnoty, které jsou poskytovány vaším softwarem.
- webové servery a služby. Výchozí servery HTTP (Web) měly několik zranitelV posledních několika letech byly vydány schopnosti a četné záplaty. Ujistěte se, že jsou všechny vaše záplaty aktuální a nepoužívejte výchozí konfigurace nebo výchozí demonstrační aplikace. Tyto zranitelnosti mohou vést k útokům na odmítnutí služby a dalším typům hrozeb.
- Workstation Service.
- Windows Remote Access Services. Ve většině systémů je ve výchozím nastavení zahrnuto různé metody vzdáleného přístupu. Tyto systémy mohou být velmi užitečné, ale také velmi nebezpečné a útočník se správnými nástroji může snadno získat kontrolu nad hostitelem.
- Microsoft SQL Server (MSSQL). V MSSQL existuje několik zranitelnosti, které by mohly útočníkovi umožnit získat informace z databáze nebo kompromitovat server. Kromě použití všech nejnovějších záplat, povolení SQL Server AuthentiVýskyt kationtů a zabezpečení serveru na úrovni sítě i systému zabrání většině těchto útoků.
- ověřování Windows. Většina systémů Windows používá hesla, ale hesla lze snadno uhodnout nebo odcizit. Vytváření silnějších a obtížnějších uhodnout hesla, nepoužívání výchozích hesel a dodržování doporučených zásad hesla zabrání útokům na hesla.
- Webové prohlížeče. Vaše okno na internet, webový prohlížeč obsahuje mnoho zranitelnosti. Běžné vykořisťování může zahrnovat zveřejnění „cookies“ s osobními údaji, provedení Rogue Code, který by mohl ohrozit systém a expozice místně uložených souborů. Konfigurace nastavení zabezpečení prohlížeče pro nastavení vyšší než výchozí hodnota zabrání většině útoků webového prohlížeče.
- Aplikace pro sdílení souborů. programy peer-to-peer (P2P) se běžně používají ke sdílení souborů. V systému P2P jsou počítače otevřené ostatním v síti P2P, aby umožnily fNebo všichni účastníci, kteří hledají a stahují soubory od sebe navzájem. Mnoho korporací zakazuje používání sítí P2P z důvodu zjevného rizika ohrožených údajů.
- expozice LSAS. Subsystém místního bezpečnostního úřadu Windows (LSAS) má kritický přetečení vyrovnávací paměti, který může útočník využít k získání kontroly nad systémem. Správná konfigurace a použití záplat opět zabrání většině vykořisťování.
- Mail Client. Útočníci mohou používat poštovního klienta na počítači k šíření červů nebo virů a zahrnutím je jako přílohy do e -mailů. Konfigurace poštovního serveru přiměřeně a blokování příloh, jako jsou soubory .exe nebo .vbs, zabrání většině útoků klientů pošty.
- rychlé zasílání zpráv. Konfigurace IM správně, aplikovat všechny nejnovější záplaty,a převzetí kontroly nad jakýmikoli převody souborů, které se vyskytují během IM, zabrání většině útoků.
JINÉ JAZYKY