Skip to main content

Jaké jsou primární online bezpečnostní hrozby?

Většina bezpečnostních hrozeb provádí útočníci používající relativně malý počet zranitelnosti.Útočníci, kteří jsou relativně oportunističtí, se vydávají na cestu nejmenšího odporu a nadále využívají těchto nejčastějších selhání, spíše než hledají nové vykořisťování nebo využívají výhody obtížnějších.Naštěstí v mnoha případech jejich předvídatelnost usnadňuje zabránění útoku dodržováním několika jednoduchých pravidel:

  • Až je k dispozici, použijte pravidelné aktualizace a záplaty.Nepoužívejte výchozí hesla a další hodnoty, které jsou poskytovány vaším softwarem.
Podle SANS Institute (Sysadmin, Audit, Network, Security Institute), prvních deseti hrozbach jsou:

    webové servery a služby.
  • Výchozí servery HTTP (Web) měly několik zranitelnosti a v posledních několika letech bylo vydáno mnoho záplat.Ujistěte se, že jsou všechny vaše záplaty aktuální a nepoužívejte výchozí konfigurace nebo výchozí demonstrační aplikace.Tyto zranitelnosti mohou vést k útokům na odmítnutí služeb a dalším typům hrozeb. Služby pro vzdálený přístup Windows.
  • Ve většině systémů je ve výchozím nastavení zahrnuta řada metod vzdáleného přístupu.Tyto systémy mohou být velmi užitečné, ale také velmi nebezpečné a útočník se správnými nástroji může snadno získat kontrolu nad hostitelem. Microsoft SQL Server (MSSQL).
  • V MSSQL existuje několik zranitelnosti, které by mohly útočníkovi umožnit získat informace z databáze nebo kompromitovat server.Kromě použití všech nejnovějších záplat, povolení protokolování a zajištění serveru SQL serveru a zabezpečení serveru na úrovni sítě i systému zabrání většině těchto útoků. Ověřování systému Windows.
  • Většina systémů Windows používá hesla, ale hesla lze snadno uhodnout nebo odcizit.Vytváření silnějších a obtížnějších uhodnout hesla, nepoužívání výchozích hesel a dodržování doporučených zásad hesla zabrání útokům na hesla. Webové prohlížeče.Běžné vykořisťování může zahrnovat zveřejnění souborů cookie s osobními údaji, provedení Rogue Code, který by mohl ohrozit systém a expozice místně uložených souborů.Konfigurace nastavení zabezpečení prohlížečů pro nastavení vyšší než výchozí hodnota zabrání většině útoků webového prohlížeče.V systému P2P jsou počítače otevřeny ostatním v síti P2P, aby umožnily všem účastníkům hledat a stahovat soubory od sebe.Mnoho korporací zakazuje používání sítí P2P z důvodu zjevného rizika ohrožených údajů.Expozice LSAS LSAS
  • Subsystém místního zabezpečení (LSAS) Windows má kritický přetečení vyrovnávací paměti, který může útočník využít k získání kontroly nad systémem.Správná konfigurace a aplikace záplat opět zabrání většině vykořisťování.Konfigurace poštovního serveru přiměřeně a blokování příloh, jako jsou soubory .exe nebo .vbs, zabrání většině útoků klientů pošty. okamžité zasílání zpráv.
  • Mnoho korporací také blokuje zaměstnancům používání rychlých zpráv, a to nejen kvůli technickým hrozbám, ale také kvůli možnosti ztracené produktivity.Konfigurace IM správně, aplikovat všechny nejnovější záplaty a převzít kontrolu nad jakýmkoli FPřevody ile, které se vyskytují během IM, zabrání většině útoků.