主なオンラインセキュリティの脅威は何ですか?
ほとんどのセキュリティの脅威は、比較的少数の脆弱性を使用して攻撃者によって行われます。比較的日和見的である攻撃者は、抵抗が最も少ない道を歩み、新しいエクスプロイトを求めたり、より困難なエクスプロイトを利用するのではなく、これらの最も一般的な障害を利用し続けます。幸いなことに、多くの場合、それらの予測可能性により、いくつかの簡単なルールに従って攻撃を防ぐことが容易になります。
- 利用可能になったときに定期的な更新とパッチを適用します。
- ファイアウォールや認証サーバーなどのセキュリティソフトウェアとハードウェアを使用します。
- デフォルトのパスワードやソフトウェアに提供されたその他の値を使用しないでください。
- Webサーバーとサービス。能力、および過去数年にわたって多数のパッチが発行されてきました。すべてのパッチが最新であることを確認し、デフォルトの構成やデフォルトのデモンストレーションアプリケーションを使用しないでください。これらの脆弱性は、サービス拒否攻撃やその他の種類の脅威につながる可能性があります。
- ワークステーションサービス。攻撃者は、通常、ユーザーの要求にルーティングするために使用されるWindowsワークステーションサービスを侵害することにより、コンピューターを完全に制御できます。
- Windowsリモートアクセスサービス。ほとんどのシステムでデフォルトでさまざまなリモートアクセスメソッドが含まれています。これらのシステムは非常に便利ですが、非常に危険であり、適切なツールを備えた攻撃者はホストを簡単に制御できます。
- Microsoft SQL Server(MSSQL)。 MSSQLには、攻撃者がデータベースから情報を取得したり、サーバーを侵害したりすることができるいくつかの脆弱性が存在します。すべての最新のパッチの適用に加えて、SQL Server Authentiを有効にするネットワークレベルとシステムレベルの両方でサーバーを記録して固定すると、これらの攻撃のほとんどが防止されます。
- Windows Authentication。ほとんどのWindowsシステムはパスワードを使用しますが、パスワードは簡単に推測または盗まれます。デフォルトのパスワードを使用せずにパスワードを推測するのが強く、推測が困難になり、推奨されるパスワードポリシーに従うことで、パスワード攻撃が妨げられます。
- Webブラウザー。インターネットへのウィンドウ、Webブラウザには多くの脆弱性が含まれています。一般的なエクスプロイトには、個人情報を含む「Cookie」の開示、システムを損なう可能性のある不正なコードの実行、およびローカルに保存されたファイルの露出が含まれる場合があります。デフォルト値よりも高い設定にブラウザのセキュリティ設定を設定すると、ほとんどのWebブラウザー攻撃が防止されます。
- ファイル共有アプリケーション。ピアツーピア(P2P)プログラムは、一般的にファイルを共有するために使用されます。 P2Pシステムでは、コンピューターはP2Pネットワーク内の他の人に開放されており、fを許可しますまたは、互いにファイルを検索してダウンロードするすべての参加者。多くの企業は、データの侵害のリスクが明らかになったため、P2Pネットワークの使用を禁止しています。
- LSASエクスポージャー。 Windows Local Security Authority Subsystem(LSAS)には、システムを制御するために攻撃者が悪用できる重要なバッファオーバーフローがあります。繰り返しますが、適切な構成とパッチの適用により、ほとんどのエクスプロイトが防止されます。
- メールクライアント。攻撃者は、電子メールに添付ファイルとして含めることにより、コンピューター上のメールクライアントを使用してワームやウイルスを広げることができます。メールサーバーを適切に構成し、.exeや.vbsファイルなどの添付ファイルをブロックすると、ほとんどのメールクライアント攻撃が防止されます。
- インスタントメッセージング。多くの企業は、技術的な脅威だけでなく、生産性の低下の可能性があるため、従業員がインスタントメッセージングを使用することをブロックしています。 IMを適切に構成し、すべての最新のパッチを適用し、IMを介して発生するファイル転送を制御すると、ほとんどの攻撃が防止されます。
他の言語