Jakie są podstawowe zagrożenia bezpieczeństwa w Internecie? (Ze zdjęciami)
Większość zagrożeń bezpieczeństwa jest atakowanych przez osoby wykorzystujące stosunkowo niewielką liczbę luk w zabezpieczeniach. Atakujący, będąc względnie oportunistycznymi, podążają ścieżką najmniejszego oporu i nadal wykorzystują te najczęstsze awarie, zamiast szukać nowych exploitów lub wykorzystywać trudniejsze. Na szczęście w wielu przypadkach ich przewidywalność ułatwia zapobieganie atakowi, przestrzegając kilku prostych zasad:
- Zastosuj regularne aktualizacje i poprawki, gdy tylko będą dostępne.
- Korzystaj z oprogramowania zabezpieczającego i sprzętu, takiego jak zapory ogniowe i serwery uwierzytelniające.
- Nie używaj domyślnych haseł i innych wartości dostarczonych z oprogramowaniem.
Według SANS Institute (SysAdmin, Audit, Network, Security Institute), dziesięć najważniejszych zagrożeń to:
- Serwery i usługi internetowe. Domyślne serwery HTTP (Web) miały kilka luk w zabezpieczeniach, aw ciągu ostatnich kilku lat wydano wiele poprawek. Upewnij się, że wszystkie łatki są aktualne i nie używaj domyślnych konfiguracji ani domyślnych aplikacji demonstracyjnych. Luki te mogą prowadzić do ataków typu „odmowa usługi” i innych rodzajów zagrożeń.
- Usługa stacji roboczej. Osoba atakująca może uzyskać pełną kontrolę nad komputerem, naruszając usługę Windows Workstation, która zwykle służy do kierowania żądań użytkowników.
- Usługi zdalnego dostępu do systemu Windows. Różne metody zdalnego dostępu są domyślnie włączone w większości systemów. Systemy te mogą być bardzo przydatne, ale także bardzo niebezpieczne, a atakujący z odpowiednimi narzędziami może łatwo przejąć kontrolę nad hostem.
- Microsoft SQL Server (MSSQL). Istnieje kilka luk w zabezpieczeniach MSSQL, które mogą pozwolić osobie atakującej na uzyskanie informacji z bazy danych lub złamanie zabezpieczeń serwera. Oprócz zastosowania wszystkich najnowszych poprawek włączenie rejestrowania uwierzytelniania programu SQL Server i zabezpieczenie serwera zarówno na poziomie sieci, jak i systemu zapobiegnie większości takich ataków.
- Uwierzytelnianie systemu Windows. Większość systemów Windows używa haseł, ale hasła można łatwo odgadnąć lub skradzić. Tworzenie silniejszych, trudniejszych do odgadnięcia haseł, niestosowanie domyślnych haseł i przestrzeganie zalecanych zasad haseł zapobiegnie atakom haseł.
- Przeglądarki internetowe. Twoje okno do Internetu, przeglądarka internetowa zawiera wiele luk w zabezpieczeniach. Typowe exploity mogą obejmować ujawnianie „plików cookie” z danymi osobowymi, wykonywanie fałszywego kodu, który mógłby zagrozić systemowi, oraz ujawnianie lokalnie przechowywanych plików. Skonfigurowanie ustawień bezpieczeństwa przeglądarki dla ustawienia wyższego niż wartość domyślna zapobiegnie większości ataków przeglądarki internetowej.
- Aplikacje do udostępniania plików. Programy typu peer-to-peer (P2P) są powszechnie używane do udostępniania plików. W systemie P2P komputery są otwarte na inne osoby w sieci P2P, aby umożliwić wszystkim uczestnikom wyszukiwanie i pobieranie plików między sobą. Wiele korporacji zabrania korzystania z sieci P2P ze względu na oczywiste ryzyko naruszenia bezpieczeństwa danych.
- Ekspozycje LSAS. Podsystem lokalnego bezpieczeństwa systemu Windows (LSAS) ma krytyczne przepełnienie bufora, które może zostać wykorzystane przez atakującego w celu uzyskania kontroli nad systemem. Ponownie, odpowiednia konfiguracja i stosowanie łatek zapobiegnie większości exploitów.
- Klient poczty. Atakujący mogą używać klienta poczty na komputerze do rozprzestrzeniania robaków lub wirusów, dołączając je jako załączniki do wiadomości e-mail. Odpowiednie skonfigurowanie serwera pocztowego i zablokowanie załączników, takich jak pliki .exe lub .vbs, zapobiegnie większości ataków klientów pocztowych.
- Wiadomości błyskawiczne. Wiele korporacji blokuje również pracownikom korzystanie z wiadomości błyskawicznych, nie tylko z powodu zagrożeń technicznych, ale także z powodu możliwości utraty produktywności. Właściwe skonfigurowanie wiadomości błyskawicznych, zastosowanie wszystkich najnowszych poprawek i przejęcie kontroli nad przesyłaniem plików za pośrednictwem wiadomości błyskawicznych zapobiegnie większości ataków.