Skip to main content

Vilka är de främsta säkerhetshoten online?

De flesta säkerhetshot görs av angripare som använder ett relativt litet antal sårbarheter.Angripare, som är relativt opportunistiska, tar vägen med minst motstånd och fortsätter att dra nytta av dessa vanligaste misslyckanden, snarare än att söka nya utnyttjande eller dra nytta av svårare.Lyckligtvis gör deras förutsägbarhet i många fall det lättare att förhindra attack genom att följa några enkla regler:

  • Tillämpa regelbundna uppdateringar och patchar när de blir tillgängliga.
  • Anställa säkerhetsprogramvara och hårdvara som brandväggar och autentiseringsservrar.
  • Gör görAnvänd inte standardlösenord och andra värden som är försedda med din programvara.

Enligt SANS Institute (sysadmin, revision, nätverk, säkerhetsinstitut) är de tio bästa hoten:

  • webbservrar och tjänster. Standard HTTP (Web) -servrar har haft flera sårbarheter, och många korrigeringar har utfärdats under de senaste åren.Se till att alla dina korrigeringar är uppdaterade och inte använder standardkonfigurationer eller standarddemonstrationsapplikationer.Dessa sårbarheter kan leda till attacker av tjänster och andra typer av hot.
  • Arbetsstationstjänst. En angripare kan få full kontroll över en dator genom att kompromissa med Windows Workstation Service, som normalt används för att dirigera användarförfrågningar.
  • Windows Remote Access Services. En mängd olika metoder för fjärråtkomst ingår som standard på de flesta system.Dessa system kan vara mycket användbara, men också mycket farliga, och en angripare med rätt verktyg kan enkelt få kontroll över en värd.
  • Microsoft SQL Server (MSSQL). Det finns flera sårbarheter i MSSQL som kan göra det möjligt för en angripare att få information från en databas eller kompromissa med servern.Förutom att tillämpa alla de senaste korrigeringarna kommer att möjliggöra SQL Server -autentiseringsloggning och säkra servern på både nätverket och systemnivån att förhindra de flesta av dessa attacker.
  • Windows -autentisering. De flesta Windows -system använder lösenord, men lösenord kan lätt gissas eller stulas.Att skapa starkare, svårare att gissa lösenord, inte använda standardlösenord och följa en rekommenderad lösenordspolicy kommer att förhindra lösenordsattacker.
  • Webbläsare. Ditt fönster till Internet innehåller en webbläsare många sårbarheter.Vanliga utnyttjelser kan inkludera avslöjande av kakor med personlig information, genomförandet av skurkkod som kan äventyra ett system och exponering av lokalt lagrade filer.Konfigurera webbläsarens säkerhetsinställningar för en inställning högre än standardvärdet förhindrar de flesta webbläsarattacker.
  • Fildelningsapplikationer. Peer-to-peer (P2P) -program används ofta för att dela filer.I ett P2P -system är datorer öppna för andra i P2P -nätverket för att göra det möjligt för alla deltagare att söka efter och ladda ner filer från varandra.Många företag förbjuder användning av P2P -nätverk på grund av den uppenbara risken för komprometterade data.
  • LSAS -exponeringar. Windows Local Security Authority Subsystem (LSAS) har ett kritiskt buffertöverskridande som kan utnyttjas av en angripare för att få kontroll över systemet.Återigen kommer korrekt konfiguration och tillämpning av korrigeringar att förhindra de flesta exploater.
  • E -postklient. Anglare kan använda postklienten på en dator för att sprida maskar eller virus, genom att inkludera dem som bilagor i e -postmeddelanden.Konfigurera e -postservern på lämpligt sätt och blockera bilagor som .exe- eller .vbs -filer förhindrar de flesta e -postklientattacker.
  • Instant meddelanden. Många företag blockerar också anställda från att använda snabbmeddelanden, inte bara på grund av de tekniska hoten utan också på grund av möjligheten till förlorad produktivitet.Konfigurera im ordentligt, tillämpa alla de senaste korrigeringarna och ta kontroll över alla FIle -överföringar som inträffar över IM kommer att förhindra de flesta attacker.