Quali sono le principali minacce alla sicurezza online?
La maggior parte delle minacce alla sicurezza viene fatta dagli aggressori utilizzando un numero relativamente piccolo di vulnerabilità. Gli aggressori, essendo relativamente opportunistici, prendono il percorso della minor resistenza e continuano a trarre vantaggio da questi fallimenti più comuni, piuttosto che cercare nuovi exploit o trarre vantaggio da quelli più difficili. Fortunatamente, in molti casi, la loro prevedibilità rende più facile prevenire l'attacco seguendo alcune semplici regole:
< p>- Applicare aggiornamenti e patch regolari man mano che diventano disponibili.
- Utilizzo software di sicurezza e hardware come firewall e server di autenticazione.
- Non utilizzare password predefinite e altri valori forniti con il tuo software.
Secondo l'Istituto SANS (Sysadmin, Audit, Network, Security Institute), le prime dieci minacce sono:
- server e servizi Web. Server HTTP (Web) predefiniti hanno avuto diversi vulneAbilità e numerose patch sono state emesse negli ultimi anni. Assicurati che tutte le patch siano aggiornate e non utilizzare configurazioni predefinite o applicazioni dimostrative predefinite. Queste vulnerabilità possono portare a attacchi di negazione del servizio e altri tipi di minacce.
- Servizio di workstation. Un utente malintenzionato può ottenere il pieno controllo su un computer compromettendo il servizio di workstation di Windows, che viene normalmente utilizzato per instradare le richieste degli utenti.
- Servizi di accesso remoto Windows. Una varietà di metodi di accesso remoto sono inclusi per impostazione predefinita sulla maggior parte dei sistemi. Questi sistemi possono essere molto utili, ma anche molto pericolosi e un aggressore con gli strumenti giusti può facilmente ottenere il controllo su un host.
- Microsoft SQL Server (MSSQL). Esistono diverse vulnerabilità in MSSQL che potrebbero consentire a un utente malintenzionato di ottenere informazioni da un database o compromettere il server. Oltre ad applicare tutte le ultime patch, abilitando SQL Server AuthentiLa registrazione di cationi e la protezione del server sia a livello di rete che di sistema impedirà la maggior parte di questi attacchi.
- Autenticazione Windows. La maggior parte dei sistemi Windows utilizza password, ma le password possono essere facilmente indovinate o rubate. Creazione di password più forti e più difficili da indovinare, non utilizzando password predefinite e seguire una politica di password consigliata impedirà attacchi di password.
- browser Web. La tua finestra su Internet, un browser Web contiene molte vulnerabilità. Gli exploit comuni possono includere la divulgazione di "cookie" con informazioni personali, l'esecuzione del codice canaglia che potrebbe compromettere un sistema e l'esposizione di file memorizzati a livello locale. La configurazione delle impostazioni di sicurezza del browser per un'impostazione superiore al valore predefinito impedirà la maggior parte degli attacchi del browser Web.
- Applicazioni di condivisione di file. I programmi Peer-to-Peer (P2P) sono comunemente usati per condividere i file. In un sistema P2P, i computer sono aperti ad altri nella rete P2P per consentire Fo tutti i partecipanti per cercare e scaricare file l'uno dall'altro. Molte società vietano l'uso di reti P2P a causa dell'evidente rischio di dati compromessi.
- esposizioni LSA. Il sottosistema dell'autorità di sicurezza locale di Windows (LSAS) ha un overflow buffer critico che può essere sfruttato da un aggressore per ottenere il controllo sul sistema. Ancora una volta, una corretta configurazione e l'applicazione delle patch impediranno la maggior parte degli exploit.
- Cliente di posta. Gli aggressori possono utilizzare il client di posta su un computer per diffondere vermi o virus, includendoli come allegati nelle e -mail. La configurazione del server di posta in modo appropriato e il blocco degli allegati come i file .exe o .vbs impedirà la maggior parte degli attacchi client di posta.
- Messaggistica istantanea. Molte aziende impediscono anche ai dipendenti di utilizzare la messaggistica istantanea, non solo a causa delle minacce tecniche ma anche a causa della possibilità di perdita di produttività. Configurazione correttamente IM, applicando tutte le ultime patch,e prendere il controllo su tutti i trasferimenti di file che si verificano su IM impedirà la maggior parte degli attacchi.