Was sind die primären Online -Sicherheitsbedrohungen?
Die meisten Sicherheitsbedrohungen werden von Angreifern mit einer relativ geringen Anzahl von Schwachstellen ausgesetzt. Angreifer, die relativ opportunistisch sind, nehmen den Weg des geringsten Widerstands ein und nutzen diese häufigsten Fehler weiter, anstatt neue Heldentaten zu suchen oder schwierigere zu nutzen. Glücklicherweise erleichtert ihre Vorhersagbarkeit in vielen Fällen die Verhinderung von Angriffen, indem einige einfache Regeln folgt:
- regelmäßige Updates und Patches anwenden, sobald sie verfügbar sind.
- Verwenden Sie Sicherheitssoftware und Hardware wie Firewalls und Authentifizierungsserver.
- Verwenden Sie keine Standardkennwörter und andere Werte, die mit Ihrer Software bereitgestellt werden.
- Webserver und Dienste.Fähigkeiten und zahlreiche Patches wurden in den letzten Jahren ausgestellt. Stellen Sie sicher, dass alle Ihre Patches auf dem neuesten Stand sind und keine Standardkonfigurationen oder Standard -Demonstrationsanwendungen verwenden. Diese Sicherheitslücken können zu Denial-of-Service-Angriffen und anderen Arten von Bedrohungen führen.
- Workstation Service. Ein Angreifer kann die vollständige Kontrolle über einen Computer erhalten, indem der Windows Workstation -Dienst gefährdet wird, der normalerweise zur Route von Benutzeranforderungen verwendet wird.
- Windows Remote -Zugriffsdienste. Eine Vielzahl von Remote -Zugriffsmethoden sind standardmäßig in den meisten Systemen enthalten. Diese Systeme können sehr nützlich, aber auch sehr gefährlich sein, und ein Angreifer mit den richtigen Werkzeugen kann leicht die Kontrolle über einen Host erlangen.
- Microsoft SQL Server (MSSQL). In MSSQL gibt es mehrere Schwachstellen, die es einem Angreifer ermöglichen könnten, Informationen aus einer Datenbank zu erhalten oder den Server zu beeinträchtigen. Zusätzlich zur Anwendung der neuesten Patches, aktivieren Sie SQL Server AuthentiDie Kationsprotokollierung und Sicherung des Servers sowohl auf Netzwerk- als auch auf Systemebene verhindern die meisten dieser Angriffe.
- Windows -Authentifizierung. Die meisten Windows -Systeme verwenden Passwörter, aber Passwörter können leicht erraten oder gestohlen werden. Das Erstellen von stärkeren, schwierigeren Kennwörtern, nicht mit Standardkennwörtern und nach einer empfohlenen Kennwortrichtlinie verhindert Kennwortangriffe.
- Webbrowser. Ihr Fenster zum Internet enthält ein Webbrowser viele Schwachstellen. Häufige Exploits können die Offenlegung von "Cookies" mit persönlichen Informationen, die Ausführung von Rogue-Code umfassen, die ein System beeinträchtigen könnten, und die Belichtung lokal gespeicherter Dateien. Durch die Konfiguration der Sicherheitseinstellungen des Browsers für eine höhere Einstellung als der Standardwert verhindern die meisten Webbrowser -Angriffe.
- Dateifreigabeanwendungen. Peer-to-Peer-Programme (P2P) werden üblicherweise zum Freigeben von Dateien verwendet. In einem P2P -System stehen Computer für andere im P2P -Netzwerk offen, um F zuzulassenoder alle Teilnehmer, die nach Dateien suchen und herunterladen können. Viele Unternehmen verbieten die Verwendung von P2P -Netzwerken aufgrund des offensichtlichen Risikos gefährdeter Daten.
- LSAs -Expositionen. Das Windows Local Security Authority Subsystem (LSAs) verfügt über einen kritischen Pufferüberlauf, der von einem Angreifer ausgenutzt werden kann, um die Kontrolle über das System zu erlangen. Wiederum verhindern die ordnungsgemäße Konfiguration und Anwendung von Patches die meisten Exploits.
- Mail Client. Angreifer können den Mail -Client auf einem Computer verwenden, um Würmer oder Viren zu verbreiten, indem sie als Anhänge in E -Mails aufgenommen werden. Das Konfigurieren des Mailservers und das Blockieren von Anhängen wie .exe- oder .VBS -Dateien verhindern die meisten E -Mail -Client -Angriffe.
- Instant Messaging. Viele Unternehmen blockieren auch Mitarbeiter daran, Instant Messaging zu verwenden, nicht nur wegen der technischen Bedrohungen, sondern auch aufgrund der Möglichkeit einer verlorenen Produktivität. IM ordnungsgemäß konfigurieren, alle neuesten Patches anwenden,und die Kontrolle über alle Dateiübertragungen übernehmen, die über IM auftreten, verhindern die meisten Angriffe.
ANDERE SPRACHEN
- Webserver und Dienste.Fähigkeiten und zahlreiche Patches wurden in den letzten Jahren ausgestellt. Stellen Sie sicher, dass alle Ihre Patches auf dem neuesten Stand sind und keine Standardkonfigurationen oder Standard -Demonstrationsanwendungen verwenden. Diese Sicherheitslücken können zu Denial-of-Service-Angriffen und anderen Arten von Bedrohungen führen.