Quelles sont les principales menaces à la sécurité en ligne? (Avec des photos)
La plupart des menaces à la sécurité émanent d’agresseurs utilisant un nombre relativement restreint de vulnérabilités. Les attaquants, relativement opportunistes, empruntent le chemin de la moindre résistance et continuent de tirer parti de ces échecs les plus courants, plutôt que de rechercher de nouveaux exploits ou de tirer parti d’avantages plus difficiles. Heureusement, dans de nombreux cas, leur prévisibilité facilite la prévention des attaques en suivant quelques règles simples:
- Appliquez des mises à jour régulières et des correctifs à mesure qu’ils deviennent disponibles.
- Utilisez des logiciels et du matériel de sécurité tels que des pare-feu et des serveurs d'authentification.
- N'utilisez pas de mots de passe par défaut ni d'autres valeurs fournies avec votre logiciel.
Selon le SANS Institute (SysAdmin, Audit, Network, Security Institute), les dix principales menaces sont les suivantes:
- Serveurs et services Web. Les serveurs HTTP (Web) par défaut présentaient plusieurs vulnérabilités et de nombreux correctifs ont été publiés au cours des dernières années. Assurez-vous que tous vos correctifs sont à jour et n'utilisez pas de configurations par défaut ni d'applications de démonstration par défaut. Ces vulnérabilités peuvent mener à des attaques par déni de service et à d'autres types de menaces.
- Service de poste de travail. Un attaquant peut obtenir le contrôle total d'un ordinateur en compromettant le service Windows Workstation, qui est normalement utilisé pour acheminer les demandes des utilisateurs.
- Services d'accès distant Windows. Une variété de méthodes d'accès à distance sont incluses par défaut sur la plupart des systèmes. Ces systèmes peuvent être très utiles, mais aussi très dangereux, et un attaquant disposant des bons outils peut facilement prendre le contrôle d'un hôte.
- Microsoft SQL Server (MSSQL). Il existe plusieurs vulnérabilités dans MSSQL qui pourraient permettre à un attaquant de récupérer des informations dans une base de données ou de compromettre le serveur. En plus d'appliquer les derniers correctifs, l'activation de la journalisation de l'authentification SQL Server et la sécurisation du serveur au niveau du réseau et du système empêchent la plupart de ces attaques.
- Authentification Windows. La plupart des systèmes Windows utilisent des mots de passe, mais ces derniers peuvent être facilement devinés ou volés. Créer des mots de passe plus forts, plus difficiles à deviner, ne pas utiliser de mots de passe par défaut et respecter une stratégie de mot de passe recommandée évitera les attaques par mot de passe.
- Navigateurs Web. Votre fenêtre sur Internet, un navigateur Web contient de nombreuses vulnérabilités. Les exploits courants peuvent inclure la divulgation de "cookies" avec des informations personnelles, l'exécution de code non autorisé qui pourrait compromettre un système et l'exposition de fichiers stockés localement. La configuration des paramètres de sécurité du navigateur pour un paramètre supérieur à la valeur par défaut empêchera la plupart des attaques de navigateur Web.
- Applications de partage de fichiers. Les programmes poste à poste (P2P) sont couramment utilisés pour partager des fichiers. Dans un système P2P, les ordinateurs sont ouverts aux autres utilisateurs du réseau P2P afin de permettre à tous les participants de rechercher et de télécharger des fichiers les uns des autres. De nombreuses entreprises interdisent l'utilisation de réseaux P2P en raison du risque évident de compromission des données.
- Expositions LSAS. Le système LSAS (Windows Local Security Authority Subsystem) a un débordement de tampon critique qui peut être exploité par un attaquant afin de prendre le contrôle du système. Encore une fois, une configuration et une application correctes des correctifs empêcheront la plupart des exploits.
- Client de messagerie. Les pirates peuvent utiliser le client de messagerie d'un ordinateur pour propager des vers ou des virus, en les incluant comme pièces jointes dans des courriers électroniques. En configurant correctement le serveur de messagerie et en bloquant les pièces jointes telles que les fichiers .exe ou .vbs, vous empêcherez la plupart des attaques de client de messagerie.
- Messagerie instantannée. De nombreuses entreprises empêchent également les employés d’utiliser la messagerie instantanée, non seulement à cause des menaces techniques, mais aussi à cause du risque de perte de productivité. Configurer correctement la messagerie instantanée, appliquer les derniers correctifs et prendre le contrôle de tout transfert de fichier effectué par messagerie instantanée empêchera la plupart des attaques.