Vilka är de främsta hoten mot säkerhet på nätet? (med bilder)
De flesta säkerhetshot görs av angripare som använder ett relativt litet antal sårbarheter. Angripare, som är relativt opportunistiska, tar vägen till minst motstånd och fortsätter att dra nytta av dessa vanligaste misslyckanden, snarare än att söka nya exploater eller dra nytta av svårare. Lyckligtvis i många fall gör deras förutsägbarhet det enklare att förhindra attack genom att följa några enkla regler:
- Använd regelbundna uppdateringar och korrigeringar när de blir tillgängliga.
- Använd säkerhetsprogramvara och hårdvara som brandväggar och autentiseringsservrar.
- Använd inte standardlösenord och andra värden som medföljer din programvara.
Enligt SANS Institute (SysAdmin, Audit, Network, Security Institute) är de tio bästa hoten:
- Webbservrar och tjänster. Standard HTTP-servrar (web) har haft flera sårbarheter och många patchar har utfärdats under de senaste åren. Se till att alla dina korrigeringar är uppdaterade och använder inte standardkonfigurationer eller standarddemonstrationsapplikationer. Dessa sårbarheter kan leda till attacker för avslag på tjänster och andra typer av hot.
- Arbetsstationstjänst. En angripare kan få full kontroll över en dator genom att kompromissa med Windows Workstation-tjänsten, som normalt används för att dirigera användarförfrågningar.
- Windows fjärråtkomsttjänster. En rad olika fjärråtkomstmetoder inkluderas som standard på de flesta system. Dessa system kan vara mycket användbara, men också mycket farliga, och en angripare med rätt verktyg kan enkelt få kontroll över en värd.
- Microsoft SQL Server (MSSQL). Det finns flera sårbarheter i MSSQL som kan göra det möjligt för en angripare att få information från en databas eller kompromissa med servern. Förutom att använda alla de senaste korrigeringarna kommer aktivering av SQL Server Authentication Logging och säkring av servern på både nätverks- och systemnivå att förhindra de flesta av dessa attacker.
- Windows-autentisering. De flesta Windows-system använder lösenord, men lösenord kan lätt gissas eller stulas. Att skapa starkare, svårare att gissa lösenord, inte använda standardlösenord och följa en rekommenderad lösenordspolicy förhindrar lösenordsattacker.
- Webbläsare. Ditt fönster till Internet, en webbläsare innehåller många sårbarheter. Vanliga utnyttjande kan inkludera avslöjande av "kakor" med personlig information, exekvering av falska kod som kan äventyra ett system och exponering av lokalt lagrade filer. Om du konfigurerar webbläsarens säkerhetsinställningar för en inställning som är högre än standardvärdet förhindras de flesta webbläsarattacker.
- Fildelningsprogram. Peer-to-peer-program (P2P) används ofta för att dela filer. I ett P2P-system är datorer öppna för andra i P2P-nätverket så att alla deltagare kan söka efter och ladda ner filer från varandra. Många företag förbjuder användning av P2P-nät på grund av den uppenbara risken för komprometterade data.
- LSAS exponeringar. Windows Local Security Authority Subsystem (LSAS) har ett kritiskt buffertöverskridande som kan utnyttjas av en angripare för att få kontroll över systemet. Återigen kommer korrekt konfiguration och tillämpning av korrigeringar att förhindra de flesta utnyttjelser.
- Mailklient. Angripare kan använda e-postklienten på en dator för att sprida maskar eller virus genom att inkludera dem som bilagor i e-postmeddelanden. Att konfigurera e-postservern på rätt sätt och blockera bilagor som .exe- eller .vbs-filer kommer att förhindra de flesta e-postklientattacker.
- Direktmeddelande. Många företag blockerar också anställda från att använda snabbmeddelanden, inte bara på grund av de tekniska hoten utan också på grund av möjligheten till förlorad produktivitet. Om du konfigurerar IM på rätt sätt, använder alla de senaste lapparna och tar kontroll över alla filöverföringar som inträffar över IM kommer det att förhindra de flesta attacker.