Jaké jsou primární online bezpečnostní hrozby?

Většina bezpečnostních hrozeb provádí útočníci s použitím relativně malého počtu zranitelnosti. Útočníci, kteří jsou relativně oportunističtí, se vydávají na cestu nejmenšího odporu a nadále využívají těchto nejčastějších selhání, spíše než hledají nové vykořisťování nebo využívají výhody obtížnějších. Naštěstí v mnoha případech jejich předvídatelnost usnadňuje zabránění útoku dodržováním několika jednoduchých pravidel:

  • Až bude k dispozici, aplikujte pravidelné aktualizace a opravy.
  • Používejte bezpečnostní software a hardware, jako jsou firewally a autentizační servery.
  • Nepoužívejte výchozí hesla a další hodnoty, které jsou poskytovány vaším softwarem.

    • webové servery a služby. Výchozí servery HTTP (Web) měly několik zranitelV posledních několika letech byly vydány schopnosti a četné záplaty. Ujistěte se, že jsou všechny vaše záplaty aktuální a nepoužívejte výchozí konfigurace nebo výchozí demonstrační aplikace. Tyto zranitelnosti mohou vést k útokům na odmítnutí služby a dalším typům hrozeb.
    • Workstation Service.
    • Windows Remote Access Services. Ve většině systémů je ve výchozím nastavení zahrnuto různé metody vzdáleného přístupu. Tyto systémy mohou být velmi užitečné, ale také velmi nebezpečné a útočník se správnými nástroji může snadno získat kontrolu nad hostitelem.
    • Microsoft SQL Server (MSSQL). V MSSQL existuje několik zranitelnosti, které by mohly útočníkovi umožnit získat informace z databáze nebo kompromitovat server. Kromě použití všech nejnovějších záplat, povolení SQL Server AuthentiVýskyt kationtů a zabezpečení serveru na úrovni sítě i systému zabrání většině těchto útoků.
    • ověřování Windows. Většina systémů Windows používá hesla, ale hesla lze snadno uhodnout nebo odcizit. Vytváření silnějších a obtížnějších uhodnout hesla, nepoužívání výchozích hesel a dodržování doporučených zásad hesla zabrání útokům na hesla.
    • Webové prohlížeče. Vaše okno na internet, webový prohlížeč obsahuje mnoho zranitelnosti. Běžné vykořisťování může zahrnovat zveřejnění „cookies“ s osobními údaji, provedení Rogue Code, který by mohl ohrozit systém a expozice místně uložených souborů. Konfigurace nastavení zabezpečení prohlížeče pro nastavení vyšší než výchozí hodnota zabrání většině útoků webového prohlížeče.
    • Aplikace pro sdílení souborů. programy peer-to-peer (P2P) se běžně používají ke sdílení souborů. V systému P2P jsou počítače otevřené ostatním v síti P2P, aby umožnily fNebo všichni účastníci, kteří hledají a stahují soubory od sebe navzájem. Mnoho korporací zakazuje používání sítí P2P z důvodu zjevného rizika ohrožených údajů.
    • expozice LSAS. Subsystém místního bezpečnostního úřadu Windows (LSAS) má kritický přetečení vyrovnávací paměti, který může útočník využít k získání kontroly nad systémem. Správná konfigurace a použití záplat opět zabrání většině vykořisťování.
    • Mail Client. Útočníci mohou používat poštovního klienta na počítači k šíření červů nebo virů a zahrnutím je jako přílohy do e -mailů. Konfigurace poštovního serveru přiměřeně a blokování příloh, jako jsou soubory .exe nebo .vbs, zabrání většině útoků klientů pošty.
    • rychlé zasílání zpráv. Konfigurace IM správně, aplikovat všechny nejnovější záplaty,a převzetí kontroly nad jakýmikoli převody souborů, které se vyskytují během IM, zabrání většině útoků.

    JINÉ JAZYKY

Pomohl vám tento článek? Děkuji za zpětnou vazbu Děkuji za zpětnou vazbu

Jak můžeme pomoci? Jak můžeme pomoci?