Hvad er de primære online sikkerhedstrusler?
De fleste sikkerhedstrusler fremsættes af angribere, der bruger et relativt lille antal sårbarheder. Angribere, der er relativt opportunistiske, tager vejen for mindst modstand og fortsætter med at drage fordel af disse mest almindelige fiaskoer i stedet for at søge nye udnyttelser eller drage fordel af vanskeligere. Heldigvis gør deres forudsigelighed i mange tilfælde det lettere at forhindre angreb ved at følge et par enkle regler:
- Anvend regelmæssige opdateringer og programrettelser, når de bliver tilgængelige.
- Anvend sikkerhedssoftware og hardware såsom firewalls og godkendelsesservere.
- Brug ikke standardadgangskoder og andre værdier, der leveres med din software.
Ifølge SANS Institute (Sysadmin, Audit, Network, Security Institute), er de ti trusler:
- webservere og tjenester. Standard http (web) -servere har haft flere sårDer er udstedt evner, og der er udstedt adskillige patches i løbet af de sidste flere år. Sørg for, at alle dine programrettelser er ajour, og brug ikke standardkonfigurationer eller standarddemonstrationsapplikationer. Disse sårbarheder kan føre til angreb på benægtelse af tjeneste og andre typer trusler.
- Workstation Service. En angriber kan få fuld kontrol over en computer ved at gå på kompromis med Windows Workstation Service, som normalt bruges til at rute brugeranmodninger.
- Windows Remote Access Services. En række fjernadgangsmetoder er som standard inkluderet på de fleste systemer. Disse systemer kan være meget nyttige, men også meget farlige, og en angriber med de rigtige værktøjer kan let få kontrol over en vært.
- Microsoft SQL Server (MSSQL). Der findes flere sårbarheder i MSSQL, der kan give en angriber mulighed for at få information fra en database eller kompromittere serveren. Ud over at anvende alle de nyeste programrettelser, der muliggør SQL Server AuthentiKationslogning og sikring af serveren på både netværks- og systemniveau forhindrer de fleste af disse angreb.
- Windows -godkendelse. De fleste Windows -systemer bruger adgangskoder, men adgangskoder kan let gættes eller stjålet. Oprettelse af stærkere, vanskeligere at gætte adgangskoder, ikke bruge standardadgangskoder og følge en anbefalet adgangskodepolitik vil forhindre adgangskodningsangreb.
- webbrowsere. Dit vindue til internettet, en webbrowser indeholder mange sårbarheder. Almindelige udnyttelser kan omfatte videregivelse af "cookies" med personlige oplysninger, udførelsen af useriøs kode, der kan gå på kompromis med et system og eksponering af lokalt opbevarede filer. Konfiguration af browserens sikkerhedsindstillinger for en indstilling, der er højere end standardværdien, forhindrer de fleste webbrowserangreb.
- fildelingsapplikationer. peer-to-peer (P2P) programmer bruges ofte til at dele filer. I et P2P -system er computere åbne for andre i P2P -netværket for at tillade FEller alle deltagere til at søge efter og downloade filer fra hinanden. Mange virksomheder forbyder brug af P2P -netværk på grund af den åbenlyse risiko for kompromitterede data.
- LSAS -eksponeringer. Windows Local Security Authority Subsystem (LSAS) har et kritisk bufferoverløb, der kan udnyttes af en angriber for at få kontrol over systemet. Igen vil korrekt konfiguration og anvendelse af patches forhindre de fleste udnyttelser.
- mailklient. angribere kan bruge mailklienten på en computer til at sprede orme eller vira ved at inkludere dem som vedhæftede filer i e -mails. Konfiguration af mailserveren korrekt og blokering af vedhæftede filer såsom .exe eller .vbs -filer forhindrer de fleste mailklientangreb.
- instant messaging. Mange virksomheder blokerer også for medarbejdere i at bruge instant messaging, ikke kun på grund af de tekniske trusler, men også på grund af muligheden for mistet produktivitet. Konfiguration af im ordentligt, påføring af alle de nyeste patches,og at tage kontrol over alle filoverførsler, der forekommer over IM, forhindrer de fleste angreb.