Skip to main content

Was sind die primären Online -Sicherheitsbedrohungen?

Die meisten Sicherheitsbedrohungen werden von Angreifern mit einer relativ geringen Anzahl von Schwachstellen ausgesetzt.Angreifer, die relativ opportunistisch sind, nehmen den Weg des geringsten Widerstands ein und nutzen diese häufigsten Fehler weiterhin, anstatt neue Exploits zu suchen oder schwierigere zu nutzen.Glücklicherweise erleichtert es in vielen Fällen ihre Vorhersehbarkeit, Angriffe zu verhindern, indem einige einfache Regeln befolgt werden:

  • Wenden Sie regelmäßige Updates und Patches an, sobald sie verfügbar sind.
  • Verwenden Sie Sicherheitssoftware und Hardware wie Firewalls und Authentifizierungsserver.Verwenden Sie keine Standardkennwörter und andere Werte, die mit Ihrer Software angegeben sind.Standard -HTTP -Server (Web) hatten mehrere Schwachstellen, und in den letzten Jahren wurden zahlreiche Patches ausgegeben.Stellen Sie sicher, dass alle Ihre Patches auf dem neuesten Stand sind und keine Standardkonfigurationen oder Standard -Demonstrationsanwendungen verwenden.Diese Sicherheitslücken können zu Denial-of-Service-Angriffen und anderen Arten von Bedrohungen führen.
Windows Remote Access Services.

In den meisten Systemen sind standardmäßig eine Vielzahl von Remote -Zugriffsmethoden enthalten.Diese Systeme können sehr nützlich, aber auch sehr gefährlich sein, und ein Angreifer mit den richtigen Werkzeugen kann leicht die Kontrolle über einen Host erlangen.

Microsoft SQL Server (MSSQL).

In MSSQL gibt es mehrere Schwachstellen, die es einem Angreifer ermöglichen könnten, Informationen aus einer Datenbank zu erhalten oder den Server zu beeinträchtigen.Zusätzlich zur Anwendung der neuesten Patches wird die Protokollierung der SQL Server -Authentifizierung und die Sicherung des Servers sowohl auf Netzwerk- als auch auf Systemebene die meisten dieser Angriffe verhindern.

  • Windows -Authentifizierung. Die meisten Windows -Systeme verwenden Passwörter, aber Passwörter können leicht erraten oder gestohlen werden.Erstellen von stärkeren und schwierigeren Kennwörtern, nicht mit Standardkennwörtern und nach einer empfohlenen Passwort -Richtlinie verhindern Kennwortangriffe.
  • Webbrowser. Ihr Fenster zum Internet enthält ein Webbrowser viele Schwachstellen.Zu den gemeinsamen Exploits können die Offenlegung von Cookies mit persönlichen Informationen, die Ausführung von Rogue-Code gehören, die ein System beeinträchtigen könnten, und die Exposition von lokal gespeicherten Dateien.Das Konfigurieren der Sicherheitseinstellungen für die Browser für eine höhere Einstellung als der Standardwert verhindert die meisten Webbrowser-Angriffe.
  • Dateifreigabeanwendungen. Peer-to-Peer-Programme (P2P) werden üblicherweise zum Freigeben von Dateien verwendet.In einem P2P -System stehen Computer für andere im P2P -Netzwerk offen, damit alle Teilnehmer nach Dateien suchen und herunterladen können.Viele Unternehmen verbieten die Verwendung von P2P -Netzwerken aufgrund des offensichtlichen Risikos gefährdeter Daten.
  • LSAS -Expositionen. Das Windows Local Security Authority Subsystem (LSAs) verfügt über einen kritischen Pufferüberlauf, der von einem Angreifer ausgenutzt werden kann, um die Kontrolle über das System zu erlangen.Wiederum verhindern die ordnungsgemäße Konfiguration und Anwendung von Patches die meisten Exploits.Das Konfigurieren des Mailservers und die Blockierung von Anhängen wie .exe- oder .VBS -Dateien verhindern die meisten E -Mail -Client -Angriffe.
  • Instant Messaging. Viele Unternehmen blockieren auch Mitarbeiter daran, Instant Messaging zu verwenden, nicht nur wegen der technischen Bedrohungen, sondern auch aufgrund der Möglichkeit einer verlorenen Produktivität.IM ordnungsgemäß konfigurieren, die neuesten Patches anwenden und die Kontrolle über alle F übernehmenILE -Transfers, die über IM auftreten, verhindern die meisten Angriffe.