Birincil Çevrimiçi Güvenlik Tehditleri Nelerdir?

Güvenlik tehditlerinin çoğu, nispeten az sayıda güvenlik açığı kullanan saldırganlar tarafından gerçekleştirilir. Nispeten fırsatçı olan saldırganlar, en az direniş yolunu izlerler ve yeni istismarlar aramak veya daha zor olanlardan yararlanmak yerine bu en yaygın başarısızlıklardan yararlanmaya devam ederler. Neyse ki, çoğu durumda, tahmin edilebilirlikleri birkaç basit kurala uyarak saldırıları önlemeyi kolaylaştırır:

  • Kullanılabilir olduklarında düzenli güncellemeler ve yamalar uygulayın.
  • Güvenlik duvarı ve kimlik doğrulama sunucuları gibi güvenlik yazılımı ve donanımlarını kullanın.
  • Varsayılan şifreleri ve yazılımınızla birlikte verilen diğer değerleri kullanmayın.

SANS Enstitüsü'ne (SysAdmin, Denetim, Ağ, Güvenlik Enstitüsü) göre, ilk on tehdit:

  • Web sunucuları ve servisleri. Varsayılan HTTP (Web) sunucuları birkaç güvenlik açığına sahipti ve son birkaç yılda birçok yama yayınlandı. Tüm yamalarınızın güncel olduğundan emin olun ve varsayılan yapılandırmaları veya varsayılan tanıtım uygulamalarını kullanmayın. Bu güvenlik açıkları hizmet reddi saldırılarına ve diğer tehdit türlerine neden olabilir.
  • İş istasyonu hizmeti. Saldırgan, normalde kullanıcı isteklerini yönlendirmek için kullanılan Windows İş İstasyonu hizmetini tehlikeye sokarak bilgisayar üzerinde tam denetim sağlayabilir.
  • Windows uzaktan erişim hizmetleri. Birçok sistemde varsayılan olarak çeşitli uzaktan erişim yöntemleri eklenmiştir. Bu sistemler çok yararlı olabilir, ama aynı zamanda çok tehlikeli olabilir ve doğru araçlara sahip bir saldırgan, bir ana bilgisayar üzerinde kolayca kontrol sahibi olabilir.
  • Microsoft SQL Server (MSSQL). MSSQL'de bir saldırganın bir veritabanından bilgi edinmesine veya sunucunun güvenliğini tehlikeye sokmasına izin verebilecek birkaç güvenlik açığı bulunmaktadır. En son yamaları uygulamaya ek olarak, SQL Server Kimlik Doğrulamayı etkinleştirmek Sunucuyu hem ağ hem de sistem düzeyinde günlüğe kaydetmek ve güvenceye almak bu saldırıların çoğunu önleyecektir.
  • Windows kimlik doğrulaması. Çoğu Windows sistemi şifreleri kullanır, ancak şifreler kolayca tahmin edilebilir veya çalınabilir. Daha güçlü, daha zor parolalar oluşturmak, varsayılan parolaları kullanmamak ve önerilen bir parola ilkesini takip etmek parola saldırılarını önleyecektir.
  • İnternet tarayıcıları. Pencerenizi İnternete, bir Web tarayıcısına birçok güvenlik açığı içerir. Yaygın suistimaller, kişisel bilgilerle "tanımlama bilgilerinin" ifşasını, bir sistemi tehlikeye atabilecek hileli kodun çalıştırılmasını ve yerel olarak depolanan dosyaların gösterilmesini içerebilir. Tarayıcının güvenlik ayarlarını varsayılan değerden daha yüksek bir ayar için yapılandırmak çoğu Web tarayıcısı saldırısını önler.
  • Dosya paylaşım uygulamaları. Eşler arası (P2P) programları, dosyaları paylaşmak için yaygın olarak kullanılır. Bir P2P sisteminde, bilgisayarlar tüm katılımcıların birbirlerinden dosya aramasını ve indirmesini sağlamak için P2P ağındaki diğerlerine açıktır. Birçok şirket, tehlikeye atılan verilerin açık riski nedeniyle P2P ağlarının kullanılmasını yasakladı.
  • LSAS riskleri. Windows Yerel Güvenlik Yetkilisi Alt Sistemi (LSAS), sistem üzerinde denetim sağlamak için bir saldırgan tarafından yararlanılabilecek kritik bir arabellek taşmasına sahiptir. Yine, yamaların uygun şekilde yapılandırılması ve uygulanması çoğu istismarın önüne geçecektir.
  • Posta istemcisi. Saldırganlar, bilgisayardaki posta istemcisini solucan veya virüsleri yaymak için e-postalara ek olarak ekleyerek kullanabilirler. Posta sunucusunu uygun şekilde yapılandırmak ve .exe veya .vbs dosyaları gibi ekleri engellemek, posta istemcisi saldırılarının çoğunu engeller.
  • Anlık mesajlaşma. Birçok şirket, çalışanların yalnızca teknik tehditlerden dolayı değil, aynı zamanda verim kaybı nedeniyle de anlık mesajlaşma kullanmalarını engellemektedir. IM'yi düzgün bir şekilde yapılandırmak, en yeni yamaları uygulamak ve IM üzerinde gerçekleşen dosya aktarımlarını kontrol altına almak çoğu saldırıyı önleyecektir.