Quais são as principais ameaças de segurança on -line?

A maioria das ameaças de segurança é feita pelos invasores usando um número relativamente pequeno de vulnerabilidades. Os atacantes, sendo relativamente oportunistas, seguem o caminho de menor resistência e continuam a tirar proveito dessas falhas mais comuns, em vez de procurar novas façanhas ou aproveitar as mais difíceis. Felizmente, em muitos casos, sua previsibilidade facilita a prevenção de ataques seguindo algumas regras simples:

  • Aplique atualizações e patches regulares à medida que estiverem disponíveis.
  • Empregue software e hardware de segurança, como firewalls e servidores de autenticação.
  • Não use senhas padrão e outros valores fornecidos com seu software.

    • servidores e serviços da web.Habilidades e numerosos patches foram emitidos nos últimos anos. Verifique se todos os seus patches estão atualizados e não use configurações padrão ou aplicativos de demonstração padrão. Essas vulnerabilidades podem levar a ataques de negação de serviço e outros tipos de ameaças.
    • Serviço de estação de trabalho. Um invasor pode obter controle total sobre um computador comprometendo o serviço de estação de trabalho do Windows, que normalmente é usado para rotear solicitações de usuário.
    • Windows Remote Access Services. Uma variedade de métodos de acesso remoto está incluído por padrão na maioria dos sistemas. Esses sistemas podem ser muito úteis, mas também muito perigosos, e um invasor com as ferramentas certas pode facilmente obter controle sobre um host.
    • Microsoft SQL Server (MSSQL). Além de aplicar todos os patches mais recentes, permitindo o SQL Server AuthentiO registro de cátions e a proteção do servidor no nível da rede e do sistema impedirão a maioria desses ataques.
    • Autenticação do Windows. A maioria dos sistemas Windows usa senhas, mas as senhas podem ser facilmente adivinhadas ou roubadas. Criar mais fortes e difíceis de adivinhar senhas, não usar senhas padrão e seguir uma política de senha recomendada impedirá ataques de senha.
    • Navegadores da web. Sua janela para a Internet, um navegador da Web contém muitas vulnerabilidades. As façanhas comuns podem incluir a divulgação de "cookies" com informações pessoais, a execução do código desonesto que poderia comprometer um sistema e a exposição de arquivos armazenados localmente. A configuração das configurações de segurança do navegador para uma configuração maior que o valor padrão impedirá a maioria dos ataques do navegador da Web.
    • Aplicativos de compartilhamento de arquivos. Os programas de ponto a ponto (P2P) são comumente usados ​​para compartilhar arquivos. Em um sistema P2P, os computadores estão abertos a outros na rede P2P para permitir fou todos os participantes para pesquisar e baixar arquivos um do outro. Muitas empresas proíbem o uso de redes P2P devido ao risco óbvio de dados comprometidos.
    • Exposições de LSAs. Novamente, a configuração e a aplicação adequadas dos patches impedirão a maioria das explorações.
    • cliente de email. Os invasores podem usar o cliente de email em um computador para espalhar vermes ou vírus, incluindo -os como anexos em e -mails. Configurando o servidor de email adequadamente e bloquear anexos como arquivos .exe ou .vbs impedirá a maioria dos ataques de clientes.
    • mensagens instantâneas. Configurando estou corretamente, aplicando todos os patches mais recentes,e assumir o controle sobre quaisquer transferências de arquivos que ocorram sobre IM impedirá a maioria dos ataques.

    OUTRAS LÍNGUAS

Este artigo foi útil? Obrigado pelo feedback Obrigado pelo feedback

Como podemos ajudar? Como podemos ajudar?