Jakie są podstawowe zagrożenia bezpieczeństwa online?

Większość zagrożeń bezpieczeństwa dokonuje atakujących przy użyciu stosunkowo niewielkiej liczby luk. Atakujący, będąc stosunkowo oportunistycznym, podążają ścieżką najmniejszego oporu i nadal korzystają z tych najczęstszych niepowodzeń, zamiast poszukiwać nowych wyczynów lub korzystanie z trudniejszych. Na szczęście w wielu przypadkach ich przewidywalność ułatwia zapobieganie atakowi poprzez przestrzeganie kilku prostych zasad:

  • Zastosuj regularne aktualizacje i łatki w miarę ich dostępności.
  • Zastosuj oprogramowanie bezpieczeństwa i sprzętu, takie jak zapory ogniowe i serwery uwierzytelniające.
  • Nie używaj domyślnych haseł i innych wartości dostarczanych z oprogramowaniem.

Według Sans Institute (Sysadmin, Audyt, Network, Security Institute), dziesięć najlepszych zagrożeń to:

  • serwery i usługi internetowe. Domyślne serwery HTTP (Web) miały kilka wulterówZdolności i wiele łatek zostały wydane w ciągu ostatnich kilku lat. Upewnij się, że wszystkie łatki są aktualne i nie używaj domyślnych konfiguracji ani domyślnych aplikacji demonstracyjnych. Te luki mogą prowadzić do ataków odmowy usług i innych rodzajów zagrożeń.
  • Usługa stacji roboczej. Atakujący może uzyskać pełną kontrolę nad komputerem, zagrażając usłudze Windows Workstation, która jest zwykle używana do kierowania żądań użytkownika.
  • Usługi dostępu do zdalnego dostępu do systemu Windows. Domyślnie uwzględniono różne metody dostępu zdalnego. Systemy te mogą być bardzo przydatne, ale także bardzo niebezpieczne, a atakujący z odpowiednimi narzędziami może łatwo uzyskać kontrolę nad hostem.
  • Microsoft SQL Server (MSSQL). W MSSQL istnieje kilka luk w zabezpieczeniach, które mogłyby pozwolić atakującemu na uzyskanie informacji z bazy danych lub naruszenie serwera. Oprócz zastosowania wszystkich najnowszych łat, włączając SQL Server AuthentiRejestrowanie kationów i zabezpieczenie serwera zarówno na poziomie sieci, jak i systemu zapobiegnie większości tych ataków.
  • Uwierzytelnianie systemu Windows. Większość systemów Windows używa haseł, ale hasła można łatwo odgadnąć lub skradzić. Tworzenie silniejszych, trudniejszych do odgadnięcia haseł, brak używania domyślnych haseł, a przestrzeganie zalecanej zasady haseł zapobiegnie atakom haseł.
  • Przeglądarki internetowe. Twoje okno do Internetu, przeglądarka internetowa zawiera wiele luk. Wspólne wykorzystywanie może obejmować ujawnienie „plików cookie” z danymi osobowymi, wykonanie nieuczciwego kodu, który może zagrozić systemowi oraz ekspozycję lokalnych plików. Konfigurowanie ustawień zabezpieczeń przeglądarki dla ustawienia wyższa niż wartość domyślna zapobiegnie większości ataków przeglądarki internetowej.
  • aplikacje do udostępniania plików. Programy peer-to-peer (P2P) są powszechnie używane do udostępniania plików. W systemie P2P komputery są otwarte dla innych w sieci P2P, aby umożliwić FLub wszyscy uczestnicy, aby wyszukać i pobierać pliki od siebie. Wiele korporacji zabrania korzystania z sieci P2P ze względu na oczywiste ryzyko zagrożonych danych.
  • Ekspozycje LSA. Podsystem Windows Local Security Authority (LSA) ma krytyczny przepełnienie bufora, który może zostać wykorzystany przez atakującego w celu uzyskania kontroli nad systemem. Ponownie odpowiednia konfiguracja i zastosowanie łat zapobiegną większości exploitów.
  • Klient pocztowy. Atakerzy mogą korzystać z klienta poczty na komputerze do rozpowszechniania robaków lub wirusów, włączając je jako załączniki w e -mailach. Odpowiednio konfigurowanie serwera pocztowego i blokowanie załączników, takich jak pliki .exe lub .vbs, zapobiegnie większości ataków klientów pocztowych.
  • wiadomości błyskawiczne. Wiele korporacji blokuje również pracowników korzystania z komunikatów informacyjnych, nie tylko z powodu zagrożeń technicznych, ale także z powodu możliwości utraty wydajności. Konfigurowanie IM prawidłowo, zastosowanie wszystkich najnowszych łat,i przejęcie kontroli nad wszelkimi transferami plików, które występują nad IM, zapobiegnie większości ataków.

INNE JĘZYKI