主なオンラインセキュリティの脅威とは何ですか?
ほとんどのセキュリティの脅威は、比較的少数の脆弱性を使用する攻撃者によって作成されます。 攻撃者は比較的日和見主義的であり、新たなエクスプロイトを探したり、より難しいものを利用したりするのではなく、抵抗が最も少ない道を歩み、これらの最も一般的な失敗を利用し続けます。 幸いなことに、多くの場合、それらの予測可能性により、いくつかの簡単なルールに従うことで攻撃を簡単に防ぐことができます。
- 利用可能になったら、定期的な更新とパッチを適用します。
- ファイアウォールや認証サーバーなどのセキュリティソフトウェアとハードウェアを採用します。
- ソフトウェアで提供されているデフォルトのパスワードやその他の値を使用しないでください。
SANS Institute(SysAdmin、Audit、Network、Security Institute)によると、トップ10の脅威は次のとおりです。
- Webサーバーとサービス。 デフォルトのHTTP(Web)サーバーにはいくつかの脆弱性があり、過去数年間に多数のパッチが発行されています。 すべてのパッチが最新であることを確認し、デフォルトの構成やデフォルトのデモアプリケーションを使用しないでください。 これらの脆弱性は、サービス拒否攻撃やその他の種類の脅威につながる可能性があります。
- ワークステーションサービス。 攻撃者は、通常はユーザーリクエストのルーティングに使用されるWindowsワークステーションサービスを侵害することにより、コンピューターを完全に制御することができます。
- Windowsリモートアクセスサービス。 ほとんどのシステムには、デフォルトでさまざまなリモートアクセス方法が含まれています。 これらのシステムは非常に便利ですが、非常に危険であり、適切なツールを使用した攻撃者はホストを簡単に制御できます。
- Microsoft SQL Server(MSSQL)。 MSSQLにいくつかの脆弱性が存在し、攻撃者がデータベースから情報を取得したり、サーバーを危険にさらしたりする可能性があります。 すべての最新のパッチを適用することに加えて、SQL Server認証ログを有効にし、ネットワークレベルとシステムレベルの両方でサーバーを保護することで、これらの攻撃のほとんどを防ぐことができます。
- Windows認証。 ほとんどのWindowsシステムはパスワードを使用しますが、パスワードは簡単に推測または盗まれます。 デフォルトのパスワードを使用せずに、より強力で推測しにくいパスワードを作成し、推奨パスワードポリシーに従うことで、パスワード攻撃を防ぐことができます。
- ウェブブラウザ。 インターネットへの窓口であるWebブラウザには多くの脆弱性が含まれています。 一般的なエクスプロイトには、個人情報を含む「Cookie」の開示、システムを危険にさらす可能性のある不正なコードの実行、ローカルに保存されたファイルの公開が含まれます。 ブラウザのセキュリティ設定をデフォルト値よりも高い設定に構成すると、ほとんどのWebブラウザ攻撃を防ぐことができます。
- ファイル共有アプリケーション。 ピアツーピア(P2P)プログラムは、一般的にファイルの共有に使用されます。 P2Pシステムでは、コンピューターはP2Pネットワーク内の他のユーザーに対して開かれているため、すべての参加者が互いにファイルを検索およびダウンロードできます。 多くの企業は、データが危険にさらされる明白なリスクがあるため、P2Pネットワークの使用を禁止しています。
- LSASエクスポージャー。 Windowsローカルセキュリティ機関サブシステム(LSAS)には、攻撃者がシステムを制御するために悪用できる重大なバッファオーバーフローがあります。 繰り返しますが、パッチの適切な構成と適用は、ほとんどの悪用を防ぎます。
- メールクライアント。 攻撃者は、コンピューター上のメールクライアントを使用して、ワームまたはウイルスを電子メールの添付ファイルとして含めることができます。 メールサーバーを適切に構成し、.exeや.vbsファイルなどの添付ファイルをブロックすると、ほとんどのメールクライアント攻撃を防ぐことができます。
- インスタントメッセージング。 多くの企業では、技術的な脅威だけでなく、生産性が失われる可能性もあるため、従業員がインスタントメッセージングを使用できないようにしています。 IMを適切に構成し、最新のすべてのパッチを適用し、IMで発生するファイル転送を制御することで、ほとんどの攻撃を防ぐことができます。