Vilka är de främsta säkerhetshoten online?

De flesta säkerhetshot görs av angripare som använder ett relativt litet antal sårbarheter. Angripare, som är relativt opportunistiska, tar vägen med minst motstånd och fortsätter att dra nytta av dessa vanligaste misslyckanden, snarare än att söka nya utnyttjande eller dra nytta av svårare. Lyckligtvis gör deras förutsägbarhet i många fall det lättare att förhindra attack genom att följa några enkla regler:

  • Tillämpa regelbundna uppdateringar och korrigeringar när de blir tillgängliga.
  • Anställ säkerhetsprogramvara och hårdvara som brandväggar och autentiseringsservrar.
  • Använd inte standardlösenord och andra värden som är försedda med din programvara.

Enligt SANS Institute (sysadmin, revision, nätverk, säkerhetsinstitut) är de tio bästa hoten:

  • webbservrar och tjänster. standard http (web) -servrar har haft flera sårFörmågor och många lappar har utfärdats under de senaste åren. Se till att alla dina korrigeringar är uppdaterade och inte använder standardkonfigurationer eller standarddemonstrationsapplikationer. Dessa sårbarheter kan leda till attacker för förnekande av tjänster och andra typer av hot.
  • Workstation Service. En angripare kan få full kontroll över en dator genom att kompromissa med Windows Workstation Service, som normalt används för att dirigera användarförfrågningar.
  • Windows Remote Access Services. En mängd olika metoder för fjärråtkomst ingår som standard på de flesta system. Dessa system kan vara mycket användbara, men också mycket farliga, och en angripare med rätt verktyg kan enkelt få kontroll över en värd.
  • Microsoft SQL Server (MSSQL). Flera sårbarheter finns i MSSQL som kan göra det möjligt för en angripare att få information från en databas eller kompromissa med servern. Förutom att använda alla de senaste korrigeringarna, möjliggöra SQL Server AuthentiKatjonloggning och säkra servern på både nätverk och systemnivå förhindrar de flesta av dessa attacker.
  • Windows -autentisering. De flesta Windows -system använder lösenord, men lösenord kan enkelt gissas eller stulas. Att skapa starkare, svårare att gissa lösenord, inte använda standardlösenord och följa en rekommenderad lösenordspolicy kommer att förhindra lösenordsattacker.
  • webbläsare. Ditt fönster till internet, en webbläsare innehåller många sårbarheter. Gemensamma utnyttjande kan inkludera avslöjande av "cookies" med personlig information, genomförandet av skurkkod som kan kompromissa med ett system och exponering av lokalt lagrade filer. Att konfigurera webbläsarens säkerhetsinställningar för en inställning högre än standardvärdet förhindrar de flesta webbläsarattacker.
  • Fildelningsapplikationer. peer-to-peer (P2P) -program används ofta för att dela filer. I ett P2P -system är datorer öppna för andra i P2P -nätverket för att tillåta Feller alla deltagare att söka efter och ladda ner filer från varandra. Många företag förbjuder användning av P2P -nätverk på grund av den uppenbara risken för komprometterade data.
  • LSAS -exponeringar. Windows Local Security Authority Subsystem (LSAS) har ett kritiskt buffertöverflöde som kan utnyttjas av en angripare för att få kontroll över systemet. Återigen kommer korrekt konfiguration och tillämpning av korrigeringar att förhindra de flesta exploater.
  • postklient. Anglare kan använda postklienten på en dator för att sprida maskar eller virus, genom att inkludera dem som bilagor i e -postmeddelanden. Konfigurera e -postservern på lämpligt sätt och blockera bilagor som .exe- eller .vbs -filer förhindrar de flesta e -postklientattacker.
  • snabbmeddelanden. Många företag blockerar också anställda från att använda snabbmeddelanden, inte bara på grund av de tekniska hoten utan också på grund av möjligheten till förlorad produktivitet. Konfigurera im ordentligt, tillämpa alla de senaste korrigeringarna,och att ta kontroll över alla filöverföringar som inträffar över IM kommer att förhindra de flesta attacker.

ANDRA SPRÅK

Hjälpte den här artikeln dig? Tack för feedbacken Tack för feedbacken

Hur kan vi hjälpa? Hur kan vi hjälpa?