Skip to main content

Hvad er de primære online sikkerhedstrusler?

De fleste sikkerhedstrusler fremsættes af angribere, der bruger et relativt lille antal sårbarheder.Angribere, der er relativt opportunistiske, tager vejen for mindst modstand og fortsætter med at drage fordel af disse mest almindelige fiaskoer i stedet for at søge nye udnyttelser eller drage fordel af vanskeligere.Heldigvis gør deres forudsigelighed i mange tilfælde det lettere at forhindre angreb ved at følge et par enkle regler:

  • Anvend regelmæssige opdateringer og patches, når de bliver tilgængelige.
  • Anvend sikkerhedssoftware og hardware såsom firewalls og godkendelsesservere.
  • DoBrug ikke standardadgangskoder og andre værdier, der leveres med din software.

Ifølge SANS Institute (sysadmin, revision, netværk, sikkerhedsinstitut), er de ti trusler:

  • webservere og tjenester.
  • Standard HTTP (WEB) -servere har haft flere sårbarheder, og der er udstedt adskillige patches i løbet af de sidste flere år.Sørg for, at alle dine programrettelser er ajour, og brug ikke standardkonfigurationer eller standarddemonstrationsapplikationer.Disse sårbarheder kan føre til angreb på benægtelse af service og andre typer trusler. Workstation Service.
  • En angriber kan få fuld kontrol over en computer ved at gå på kompromis med Windows Workstation Service, som normalt bruges til at rute brugeranmodninger. Windows Remote Access Services.
  • En række fjernadgangsmetoder er som standard inkluderet på de fleste systemer.Disse systemer kan være meget nyttige, men også meget farlige, og en angriber med de rigtige værktøjer kan let få kontrol over en vært. Microsoft SQL Server (MSSQL).
  • Der findes flere sårbarheder i MSSQL, der kan give en angriber mulighed for at få information fra en database eller kompromittere serveren.Ud over at anvende alle de nyeste patches, vil det at aktivere SQL Server -godkendelseslogging og sikre serveren både på netværket og systemniveauet forhindre de fleste af disse angreb. Windows -godkendelse.
  • De fleste Windows -systemer bruger adgangskoder, men adgangskoder kan let gættes eller stjålet.Oprettelse af stærkere, vanskeligere at gætte adgangskoder, ikke bruge standardadgangskoder og følge en anbefalet adgangskodepolitik vil forhindre adgangskodningsangreb. Webbrowsere.
  • Dit vindue til internettet indeholder en webbrowser mange sårbarheder.Almindelige udnyttelser kan omfatte videregivelse af cookies med personlige oplysninger, udførelsen af useriøs kode, der kan gå på kompromis med et system og eksponering af lokalt opbevarede filer.Konfiguration af browsere Sikkerhedsindstillinger for en indstilling, der er højere end standardværdien, forhindrer de fleste webbrowserangreb. Fildelingsapplikationer.
  • Peer-to-Peer (P2P) -programmer bruges ofte til at dele filer.I et P2P -system er computere åbne for andre i P2P -netværket for at give alle deltagere mulighed for at søge efter og downloade filer fra hinanden.Mange virksomheder forbyder brug af P2P -netværk på grund af den åbenlyse risiko for kompromitterede data. LSAS -eksponeringer.
  • Windows Local Security Authority Subsystem (LSAS) har et kritisk bufferoverløb, der kan udnyttes af en angriber for at få kontrol over systemet.Igen vil korrekt konfiguration og anvendelse af patches forhindre de fleste udnyttelser. Mail Client. Angribere kan bruge mailklienten på en computer til at sprede orme eller vira ved at inkludere dem som vedhæftede filer i e -mails.Konfiguration af mailserveren korrekt og blokering af vedhæftede filer såsom .exe eller .vbs -filer forhindrer de fleste mailklientangreb. Instant messaging. Mange virksomheder forhindrer også medarbejdere i at bruge instant messaging, ikke kun på grund af de tekniske trusler, men også på grund af muligheden for mistet produktivitet.Konfiguration af im ordentligt, anvendelse af alle de nyeste patches og at tage kontrol over enhver fIle -overførsler, der forekommer over IM, forhindrer de fleste angreb.