Was sind die primären Online-Sicherheitsbedrohungen?

Die meisten Sicherheitsbedrohungen werden von Angreifern mit einer relativ geringen Anzahl von Sicherheitslücken ausgehen. Angreifer, die relativ opportunistisch sind, gehen den Weg des geringsten Widerstands und nutzen diese häufigsten Fehler weiterhin aus, anstatt nach neuen Exploits zu suchen oder schwierigere zu nutzen. Glücklicherweise ist es in vielen Fällen aufgrund ihrer Vorhersehbarkeit einfacher, Angriffe zu verhindern, indem ein paar einfache Regeln befolgt werden:

  • Wenden Sie regelmäßig Updates und Patches an, sobald diese verfügbar sind.
  • Verwenden Sie Sicherheitssoftware und -hardware wie Firewalls und Authentifizierungsserver.
  • Verwenden Sie keine Standardkennwörter und andere Werte, die mit Ihrer Software bereitgestellt werden.

Nach Angaben des SANS-Instituts (SysAdmin, Audit, Network, Security Institute) sind die zehn häufigsten Bedrohungen:

  • Webserver und Dienste. Auf Standard-HTTP-Servern (Web-Servern) sind mehrere Sicherheitslücken aufgetreten, und in den letzten Jahren wurden zahlreiche Patches veröffentlicht. Stellen Sie sicher, dass alle Patches auf dem neuesten Stand sind, und verwenden Sie keine Standardkonfigurationen oder Standarddemoanwendungen. Diese Sicherheitsanfälligkeiten können zu Denial-of-Service-Angriffen und anderen Arten von Bedrohungen führen.
  • Arbeitsplatzservice. Ein Angreifer kann die vollständige Kontrolle über einen Computer erlangen, indem er den Windows Workstation-Dienst gefährdet, der normalerweise zum Weiterleiten von Benutzeranforderungen verwendet wird.
  • Windows-RAS-Dienste. Auf den meisten Systemen sind standardmäßig verschiedene Methoden für den Remotezugriff enthalten. Diese Systeme können sehr nützlich, aber auch sehr gefährlich sein, und ein Angreifer mit den richtigen Tools kann leicht die Kontrolle über einen Host erlangen.
  • Microsoft SQL Server (MSSQL). In MSSQL gibt es mehrere Sicherheitsanfälligkeiten, durch die ein Angreifer Informationen aus einer Datenbank abrufen oder den Server gefährden kann. Das Aktivieren der SQL Server-Authentifizierungsprotokollierung und das Sichern des Servers auf Netzwerk- und Systemebene verhindern nicht nur das Anwenden der neuesten Patches, sondern auch die meisten dieser Angriffe.
  • Windows-Authentifizierung. Die meisten Windows-Systeme verwenden Kennwörter, aber Kennwörter können leicht erraten oder gestohlen werden. Wenn Sie strengere Kennwörter erstellen, die schwieriger zu erraten sind, und keine Standardkennwörter verwenden und eine empfohlene Kennwortrichtlinie befolgen, werden Kennwortangriffe verhindert.
  • Internetbrowser. Ihr Fenster zum Internet enthält ein Webbrowser viele Schwachstellen. Häufige Exploits können die Offenlegung von "Cookies" mit persönlichen Informationen, die Ausführung von betrügerischem Code, der ein System gefährden könnte, und die Offenlegung lokal gespeicherter Dateien umfassen. Das Konfigurieren der Sicherheitseinstellungen des Browsers für eine Einstellung, die über dem Standardwert liegt, verhindert die meisten Angriffe des Webbrowsers.
  • Filesharing-Anwendungen. Peer-to-Peer-Programme (P2P) werden häufig zum Freigeben von Dateien verwendet. In einem P2P-System stehen Computer anderen Benutzern im P2P-Netzwerk offen, damit alle Teilnehmer nach Dateien suchen und diese voneinander herunterladen können. Viele Unternehmen verbieten die Verwendung von P2P-Netzwerken, da das Risiko einer Datenverletzung offensichtlich ist.
  • LSAS-Aufnahmen. Das Windows Local Security Authority-Subsystem (LSAS) weist einen kritischen Pufferüberlauf auf, der von einem Angreifer ausgenutzt werden kann, um die Kontrolle über das System zu erlangen. Auch hier wird eine ordnungsgemäße Konfiguration und Anwendung von Patches die meisten Exploits verhindern.
  • Mail-Client. Angreifer können den E-Mail-Client auf einem Computer verwenden, um Würmer oder Viren zu verbreiten, indem sie sie als Anhänge in E-Mails einfügen. Wenn Sie den Mailserver entsprechend konfigurieren und Anhänge wie EXE- oder VBS-Dateien blockieren, werden die meisten Mail-Client-Angriffe verhindert.
  • Instant Messaging. Viele Unternehmen blockieren auch die Nutzung von Instant Messaging durch Mitarbeiter, nicht nur wegen der technischen Bedrohungen, sondern auch wegen der Möglichkeit von Produktivitätsverlusten. Durch die ordnungsgemäße Konfiguration von Sofortnachrichten, die Anwendung der neuesten Patches und die Kontrolle über alle Dateiübertragungen, die über Sofortnachrichten erfolgen, werden die meisten Angriffe verhindert.

ANDERE SPRACHEN

War dieser Artikel hilfreich? Danke für die Rückmeldung Danke für die Rückmeldung

Wie können wir helfen? Wie können wir helfen?