Wat zijn de primaire online beveiligingsbedreigingen?

De meeste beveiligingsbedreigingen worden gemaakt door aanvallers met behulp van een relatief klein aantal kwetsbaarheden. Aanvallers, relatief opportunistisch, nemen het pad van de minste weerstand en blijven profiteren van deze meest voorkomende fouten, in plaats van nieuwe exploits te zoeken of te profiteren van moeilijkere. Gelukkig maakt hun voorspelbaarheid in veel gevallen het gemakkelijker om aanvallen te voorkomen door een paar eenvoudige regels te volgen:

  • Pas regelmatig updates en patches toe zodra deze beschikbaar komen.
  • Gebruik beveiligingssoftware en hardware zoals firewalls en authenticatieservers.
  • Gebruik geen standaardwachtwoorden en andere waarden die bij uw software zijn voorzien.

Volgens het SANS Institute (Sysadmin, Audit, Network, Security Institute) zijn de top tien bedreigingen:

  • Webservers en -services. Standaard HTTP (Web) -servers hebben verschillende kwetsbaarVaardigheden en talloze patches zijn de afgelopen jaren uitgegeven. Zorg ervoor dat al uw patches up -to -date zijn en gebruik geen standaardconfiguraties of standaarddemonstratietoepassingen. Deze kwetsbaarheden kunnen leiden tot ontkenningsaanvallen en andere soorten bedreigingen.
  • werkstationservice. Een aanvaller kan volledige controle over een computer verkrijgen door de Windows -werkstationservice in gevaar te brengen, die normaal wordt gebruikt om gebruikersverzoeken te routeren.
  • Windows Remote Access Services. verschillende externe toegangsmethoden zijn standaard op de meeste systemen opgenomen. Deze systemen kunnen erg nuttig zijn, maar ook zeer gevaarlijk, en een aanvaller met de juiste tools kan gemakkelijk controle krijgen over een host.
  • Microsoft SQL Server (MSSQL). Er bestaan ​​verschillende kwetsbaarheden in MSSQL waarmee een aanvaller informatie uit een database kan verkrijgen of de server kan in gevaar brengen. Naast het toepassen van de nieuwste patches, inschakelen SQL Server AuthentiKation -logboekregistratie en het beveiligen van de server op zowel het netwerk- als het systeemniveau voorkomen de meeste van deze aanvallen.
  • Windows -authenticatie. De meeste Windows -systemen gebruiken wachtwoorden, maar wachtwoorden kunnen eenvoudig worden geraden of gestolen. Het maken van sterkere, moeilijker te raden wachtwoorden, geen standaardwachtwoorden gebruiken en het volgen van een aanbevolen wachtwoordbeleid voorkomen wachtwoordaanvallen.
  • webbrowsers. Uw venster naar internet, een webbrowser bevat veel kwetsbaarheden. Gemeenschappelijke exploits kunnen openbaarmaking van "cookies" met persoonlijke informatie, de uitvoering van malafide code omvatten die een systeem en blootstelling van lokaal opgeslagen bestanden kan in gevaar brengen. Het configureren van de beveiligingsinstellingen van de browser voor een instelling hoger dan de standaardwaarde voorkomt de meeste webbrowseraanvallen.
  • applicaties voor het delen van bestanden. peer-to-peer (P2P) -programma's worden vaak gebruikt om bestanden te delen. In een P2P -systeem zijn computers open voor anderen in het P2P -netwerk om F mogelijk te makenOf alle deelnemers om bestanden van elkaar te zoeken en te downloaden. Veel bedrijven verbieden het gebruik van P2P -netwerken vanwege het voor de hand liggende risico van gecompromitteerde gegevens.
  • LSAS Exposures. Het Windows Local Security Authority Subsysteem (LSAS) heeft een kritieke bufferoverloop die door een aanvaller kan worden benut om controle over het systeem te krijgen. Nogmaals, de juiste configuratie en toepassing van patches voorkomt de meeste exploits.
  • e -mailclient. aanvallers kunnen de e -mailclient op een computer gebruiken om wormen of virussen te verspreiden, door ze op te nemen als bijlagen in e -mails. Het op de juiste manier configureren van de e -mailserver en het blokkeren van bijlagen zoals .exe- of .vbs -bestanden, voorkomt de meeste aanvallen van de e -mailclient.
  • instant messaging. veel bedrijven blokkeren ook werknemers om instant messaging te gebruiken, niet alleen vanwege de technische bedreigingen, maar ook vanwege de mogelijkheid van verloren productiviteit. IM correct configureren, de nieuwste patches toepassen,en controle nemen over eventuele bestandsoverdrachten die plaatsvinden boven IM zullen de meeste aanvallen voorkomen.

ANDERE TALEN