주요 온라인 보안 위협은 무엇입니까? (사진과 함께)
대부분의 보안 위협은 비교적 적은 수의 취약점을 사용하는 공격자에 의해 이루어집니다. 상대적으로 기회주의적인 공격자는 새로운 공격을 시도하거나 더 어려운 공격을 이용하는 대신 가장 저항이 적은 경로를 취하여 이러한 가장 일반적인 실패를 계속 이용합니다. 다행히도 많은 경우 예측 가능성을 통해 몇 가지 간단한 규칙을 따라 공격을 쉽게 예방할 수 있습니다.
- 사용 가능한 정기적 인 업데이트 및 패치를 적용하십시오.
- 방화벽 및 인증 서버와 같은 보안 소프트웨어 및 하드웨어를 사용하십시오.
- 소프트웨어와 함께 제공되는 기본 암호 및 기타 값을 사용하지 마십시오.
SANS Institute (SysAdmin, Audit, Network, Security Institute)에 따르면 10 가지 주요 위협은 다음과 같습니다.
- 웹 서버 및 서비스 기본 HTTP (웹) 서버에는 몇 가지 취약점이 있으며 지난 몇 년 동안 수많은 패치가 발행되었습니다. 모든 패치가 최신 상태인지 확인하고 기본 구성 또는 기본 데모 응용 프로그램을 사용하지 마십시오. 이러한 취약점으로 인해 서비스 거부 공격 및 기타 유형의 위협이 발생할 수 있습니다.
- 워크 스테이션 서비스. 공격자는 일반적으로 사용자 요청을 라우팅하는 데 사용되는 Windows Workstation 서비스를 손상시켜 컴퓨터를 완전히 제어 할 수 있습니다.
- Windows 원격 액세스 서비스. 대부분의 시스템에는 기본적으로 다양한 원격 액세스 방법이 포함되어 있습니다. 이러한 시스템은 매우 유용하지만 매우 위험 할 수 있으며 올바른 도구를 사용하는 공격자는 호스트를 쉽게 제어 할 수 있습니다.
- Microsoft SQL Server (MSSQL) MSSQL에는 공격자가 데이터베이스에서 정보를 얻거나 서버를 손상시킬 수있는 몇 가지 취약점이 존재합니다. 모든 최신 패치를 적용하는 것 외에도 SQL Server 인증 로깅을 활성화하고 네트워크 및 시스템 수준에서 서버를 보호하면 이러한 공격을 대부분 방지 할 수 있습니다.
- Windows 인증 대부분의 Windows 시스템은 암호를 사용하지만 암호를 쉽게 추측하거나 도용 할 수 있습니다. 기본 암호를 사용하지 않고 강력하고 추측하기 어려운 암호를 만들고 권장 암호 정책을 따르면 암호 공격을 방지 할 수 있습니다.
- 웹 브라우저. 인터넷에 대한 귀하의 창 웹 브라우저에는 많은 취약점이 있습니다. 일반적인 악용에는 개인 정보가 포함 된 "쿠키"공개, 시스템을 손상시킬 수있는 악성 코드 실행 및 로컬에 저장된 파일 노출이 포함될 수 있습니다. 기본값보다 높은 설정으로 브라우저의 보안 설정을 구성하면 대부분의 웹 브라우저 공격을 막을 수 있습니다.
- 파일 공유 응용 프로그램. 피어 투 피어 (P2P) 프로그램은 일반적으로 파일을 공유하는 데 사용됩니다. P2P 시스템에서 컴퓨터는 P2P 네트워크의 다른 사용자에게 공개되어 모든 참가자가 서로 파일을 검색하고 다운로드 할 수 있습니다. 많은 회사에서 데이터가 손상 될 위험이 있으므로 P2P 네트워크 사용을 금지합니다.
- LSAS 노출. Windows 로컬 보안 기관 하위 시스템 (LSAS)에는 공격자가 시스템을 제어하기 위해 악용 할 수있는 중요한 버퍼 오버플로가 있습니다. 다시 한 번 패치를 적절히 구성하고 적용하면 대부분의 악용을 막을 수 있습니다.
- 메일 클라이언트. 공격자는 컴퓨터의 메일 클라이언트를 사용하여 전자 메일에 첨부 파일로 포함시켜 웜이나 바이러스를 유포 할 수 있습니다. 메일 서버를 적절하게 구성하고 .exe 또는 .vbs 파일과 같은 첨부 파일을 차단하면 대부분의 메일 클라이언트 공격을 막을 수 있습니다.
- 인스턴트 메시징. 또한 많은 회사는 기술적 인 위협뿐만 아니라 생산성 손실 가능성 때문에 직원들이 인스턴트 메시징을 사용하지 못하도록 차단합니다. IM을 올바르게 구성하고 모든 최신 패치를 적용하고 IM을 통해 발생하는 모든 파일 전송을 제어하면 대부분의 공격을 막을 수 있습니다.