Jakie są podstawowe zagrożenia bezpieczeństwa w Internecie? (Ze zdjęciami)

Większość zagrożeń bezpieczeństwa jest atakowanych przez osoby wykorzystujące stosunkowo niewielką liczbę luk w zabezpieczeniach. Atakujący, będąc względnie oportunistycznymi, podążają ścieżką najmniejszego oporu i nadal wykorzystują te najczęstsze awarie, zamiast szukać nowych exploitów lub wykorzystywać trudniejsze. Na szczęście w wielu przypadkach ich przewidywalność ułatwia zapobieganie atakowi, przestrzegając kilku prostych zasad:

  • Zastosuj regularne aktualizacje i poprawki, gdy tylko będą dostępne.
  • Korzystaj z oprogramowania zabezpieczającego i sprzętu, takiego jak zapory ogniowe i serwery uwierzytelniające.
  • Nie używaj domyślnych haseł i innych wartości dostarczonych z oprogramowaniem.

Według SANS Institute (SysAdmin, Audit, Network, Security Institute), dziesięć najważniejszych zagrożeń to:

  • Serwery i usługi internetowe. Domyślne serwery HTTP (Web) miały kilka luk w zabezpieczeniach, aw ciągu ostatnich kilku lat wydano wiele poprawek. Upewnij się, że wszystkie łatki są aktualne i nie używaj domyślnych konfiguracji ani domyślnych aplikacji demonstracyjnych. Luki te mogą prowadzić do ataków typu „odmowa usługi” i innych rodzajów zagrożeń.
  • Usługa stacji roboczej. Osoba atakująca może uzyskać pełną kontrolę nad komputerem, naruszając usługę Windows Workstation, która zwykle służy do kierowania żądań użytkowników.
  • Usługi zdalnego dostępu do systemu Windows. Różne metody zdalnego dostępu są domyślnie włączone w większości systemów. Systemy te mogą być bardzo przydatne, ale także bardzo niebezpieczne, a atakujący z odpowiednimi narzędziami może łatwo przejąć kontrolę nad hostem.
  • Microsoft SQL Server (MSSQL). Istnieje kilka luk w zabezpieczeniach MSSQL, które mogą pozwolić osobie atakującej na uzyskanie informacji z bazy danych lub złamanie zabezpieczeń serwera. Oprócz zastosowania wszystkich najnowszych poprawek włączenie rejestrowania uwierzytelniania programu SQL Server i zabezpieczenie serwera zarówno na poziomie sieci, jak i systemu zapobiegnie większości takich ataków.
  • Uwierzytelnianie systemu Windows. Większość systemów Windows używa haseł, ale hasła można łatwo odgadnąć lub skradzić. Tworzenie silniejszych, trudniejszych do odgadnięcia haseł, niestosowanie domyślnych haseł i przestrzeganie zalecanych zasad haseł zapobiegnie atakom haseł.
  • Przeglądarki internetowe. Twoje okno do Internetu, przeglądarka internetowa zawiera wiele luk w zabezpieczeniach. Typowe exploity mogą obejmować ujawnianie „plików cookie” z danymi osobowymi, wykonywanie fałszywego kodu, który mógłby zagrozić systemowi, oraz ujawnianie lokalnie przechowywanych plików. Skonfigurowanie ustawień bezpieczeństwa przeglądarki dla ustawienia wyższego niż wartość domyślna zapobiegnie większości ataków przeglądarki internetowej.
  • Aplikacje do udostępniania plików. Programy typu peer-to-peer (P2P) są powszechnie używane do udostępniania plików. W systemie P2P komputery są otwarte na inne osoby w sieci P2P, aby umożliwić wszystkim uczestnikom wyszukiwanie i pobieranie plików między sobą. Wiele korporacji zabrania korzystania z sieci P2P ze względu na oczywiste ryzyko naruszenia bezpieczeństwa danych.
  • Ekspozycje LSAS. Podsystem lokalnego bezpieczeństwa systemu Windows (LSAS) ma krytyczne przepełnienie bufora, które może zostać wykorzystane przez atakującego w celu uzyskania kontroli nad systemem. Ponownie, odpowiednia konfiguracja i stosowanie łatek zapobiegnie większości exploitów.
  • Klient poczty. Atakujący mogą używać klienta poczty na komputerze do rozprzestrzeniania robaków lub wirusów, dołączając je jako załączniki do wiadomości e-mail. Odpowiednie skonfigurowanie serwera pocztowego i zablokowanie załączników, takich jak pliki .exe lub .vbs, zapobiegnie większości ataków klientów pocztowych.
  • Wiadomości błyskawiczne. Wiele korporacji blokuje również pracownikom korzystanie z wiadomości błyskawicznych, nie tylko z powodu zagrożeń technicznych, ale także z powodu możliwości utraty produktywności. Właściwe skonfigurowanie wiadomości błyskawicznych, zastosowanie wszystkich najnowszych poprawek i przejęcie kontroli nad przesyłaniem plików za pośrednictwem wiadomości błyskawicznych zapobiegnie większości ataków.

INNE JĘZYKI

Czy ten artykuł był pomocny? Dzięki za opinie Dzięki za opinie

Jak możemy pomóc? Jak możemy pomóc?