Wat zijn de primaire online beveiligingsbedreigingen? (met foto's)

De meeste beveiligingsbedreigingen worden door aanvallers gemaakt met een relatief klein aantal kwetsbaarheden. Aanvallers, die relatief opportunistisch zijn, nemen de weg van de minste weerstand en blijven profiteren van deze meest voorkomende mislukkingen, in plaats van op zoek te gaan naar nieuwe exploits of te profiteren van moeilijkere. Gelukkig maakt hun voorspelbaarheid het in veel gevallen gemakkelijker om aanvallen te voorkomen door een paar eenvoudige regels te volgen:

  • Pas regelmatig updates en patches toe zodra deze beschikbaar komen.
  • Gebruik beveiligingssoftware en -hardware zoals firewalls en authenticatieservers.
  • Gebruik geen standaardwachtwoorden en andere waarden die bij uw software worden geleverd.

Volgens het SANS Institute (SysAdmin, Audit, Network, Security Institute) zijn de top tien bedreigingen:

  • Webservers en services. Standaard HTTP-servers (web) hebben verschillende kwetsbaarheden gehad en de afgelopen jaren zijn er talloze patches uitgegeven. Zorg ervoor dat al uw patches up-to-date zijn en gebruik geen standaardconfiguraties of standaard demonstratietoepassingen. Deze kwetsbaarheden kunnen leiden tot denial-of-service-aanvallen en andere soorten bedreigingen.
  • Werkstation service. Een aanvaller kan volledige controle over een computer krijgen door de Windows Workstation-service te compromitteren, die normaal wordt gebruikt om gebruikersverzoeken te routeren.
  • Windows externe toegangsdiensten. Op de meeste systemen zijn standaard verschillende methoden voor externe toegang inbegrepen. Deze systemen kunnen erg nuttig zijn, maar ook erg gevaarlijk, en een aanvaller met de juiste tools kan gemakkelijk controle over een host krijgen.
  • Microsoft SQL Server (MSSQL). Er bestaan ​​verschillende kwetsbaarheden in MSSQL waardoor een aanvaller informatie uit een database kan verkrijgen of de server kan beschadigen. Naast het toepassen van de nieuwste patches, zal het inschakelen van SQL Server Authentication Logging en het beveiligen van de server op zowel netwerk- als systeemniveau de meeste van deze aanvallen voorkomen.
  • Windows-authenticatie. De meeste Windows-systemen gebruiken wachtwoorden, maar wachtwoorden kunnen gemakkelijk worden geraden of gestolen. Door sterkere, moeilijker te raden wachtwoorden te maken, geen standaardwachtwoorden te gebruiken en een aanbevolen wachtwoordbeleid te volgen, worden wachtwoordaanvallen voorkomen.
  • Web browsers. Uw venster op internet, een webbrowser bevat veel kwetsbaarheden. Veelvoorkomende exploits zijn onder meer het vrijgeven van "cookies" met persoonlijke informatie, het uitvoeren van malafide code die een systeem in gevaar kan brengen en de blootstelling van lokaal opgeslagen bestanden. Door de beveiligingsinstellingen van de browser te configureren voor een instelling die hoger is dan de standaardwaarde, worden de meeste webbrowseraanvallen voorkomen.
  • Toepassingen voor het delen van bestanden. Peer-to-peer (P2P) -programma's worden vaak gebruikt om bestanden te delen. In een P2P-systeem staan ​​computers open voor anderen in het P2P-netwerk zodat alle deelnemers bestanden van elkaar kunnen zoeken en downloaden. Veel bedrijven verbieden het gebruik van P2P-netwerken vanwege het overduidelijke risico van gecompromitteerde gegevens.
  • LSAS-blootstellingen. Het Windows Local Security Authority Subsystem (LSAS) heeft een kritieke bufferoverloop die door een aanvaller kan worden misbruikt om controle over het systeem te krijgen. Nogmaals, een juiste configuratie en toepassing van patches zal de meeste exploits voorkomen.
  • Mail-client. Aanvallers kunnen de e-mailclient op een computer gebruiken om wormen of virussen te verspreiden, door ze als bijlagen in e-mails op te nemen. Als u de mailserver op de juiste manier configureert en bijlagen zoals .exe- of .vbs-bestanden blokkeert, voorkomt u de meeste aanvallen op e-mailclients.
  • Instant messaging. Veel bedrijven blokkeren ook werknemers om instant messaging te gebruiken, niet alleen vanwege de technische bedreigingen maar ook vanwege de mogelijkheid van productiviteitsverlies. IM correct configureren, de nieuwste patches toepassen en de controle over alle bestandsoverdrachten die via IM plaatsvinden, voorkomen de meeste aanvallen.

ANDERE TALEN

heeft dit artikel jou geholpen? bedankt voor de feedback bedankt voor de feedback

Hoe kunnen we helpen? Hoe kunnen we helpen?