Skip to main content

Quelles sont les principales menaces de sécurité en ligne?

La plupart des menaces de sécurité sont faites par les attaquants en utilisant un nombre relativement faible de vulnérabilités.Les attaquants, étant relativement opportunistes, prennent le chemin de la moindre résistance et continuent de profiter de ces échecs les plus courants, plutôt que de rechercher de nouveaux exploits ou de profiter de plus difficiles.Heureusement, dans de nombreux cas, leur prévisibilité facilite l'empêche d'attaque en suivant quelques règles simples:

  • Appliquer des mises à jour et des correctifs réguliers à mesure qu'ils deviennent disponibles.
  • Utilisez des logiciels de sécurité et du matériel tels que les pare-feu et les serveurs d'authentification.n'utilisez pas les mots de passe par défaut et d'autres valeurs qui sont fournis avec votre logiciel.

Selon le SANS Institute (Sysadmin, Audit, Network, Security Institute), les dix principales menaces sont:

  • Serveurs et services Web.
  • Les serveurs HTTP (Web) par défaut ont eu plusieurs vulnérabilités, et de nombreux correctifs ont été publiés au cours des dernières années.Assurez-vous que tous vos correctifs sont à jour et n'utilisez pas de configurations par défaut ou d'applications de démonstration par défaut.Ces vulnérabilités peuvent conduire à des attaques de déni de service et à d'autres types de menaces.
  • Service de poste de travail. Un attaquant peut obtenir un contrôle total sur un ordinateur en compromettant le service Windows Workstation, qui est normalement utilisé pour acheminer les demandes des utilisateurs.
  • Services d'accès à distance Windows. Une variété de méthodes d'accès à distance sont incluses par défaut sur la plupart des systèmes.Ces systèmes peuvent être très utiles, mais aussi très dangereux, et un attaquant avec les bons outils peut facilement prendre le contrôle d'un hôte.
  • Microsoft SQL Server (MSSQL). Plusieurs vulnérabilités existent dans MSSQL qui pourraient permettre à un attaquant d'obtenir des informations à partir d'une base de données ou de compromettre le serveur.En plus d'appliquer tous les derniers correctifs, l'activation de la journalisation d'authentification SQL Server et de la sécurisation du serveur au niveau du réseau et du système empêchera la plupart de ces attaques.
  • Authentification Windows. La plupart des systèmes Windows utilisent des mots de passe, mais les mots de passe peuvent être facilement devinés ou volés.La création de mots de passe plus forts et plus difficiles à deviner, sans utiliser de mots de passe par défaut, et suivre une stratégie de mot de passe recommandée empêchera les attaques de mots de passe.
  • Browsers Web. Votre fenêtre sur Internet, un navigateur Web contient de nombreuses vulnérabilités.Les exploits communs peuvent inclure la divulgation de cookies avec des informations personnelles, l'exécution du code voyou qui pourrait compromettre un système et l'exposition de fichiers stockés localement.La configuration des paramètres de sécurité des navigateurs pour un paramètre supérieur à la valeur par défaut empêchera la plupart des attaques de navigateur Web.
  • Les applications de partage de fichiers. Les programmes de peer-to-peer (P2P) sont couramment utilisés pour partager des fichiers.Dans un système P2P, les ordinateurs sont ouverts à d'autres membres du réseau P2P pour permettre à tous les participants de rechercher et de télécharger des fichiers les uns des autres.De nombreuses sociétés interdisent l'utilisation des réseaux P2P en raison du risque évident de données compromises.
  • Expositions LSAS. Le sous-système de l'autorité de sécurité locale de Windows (LSAS) a un débordement de tampon critique qui peut être exploité par un attaquant pour prendre le contrôle du système.Encore une fois, une configuration et une application appropriées des correctifs empêcheront la plupart des exploits.
  • Client de messagerie. Les attaquants peuvent utiliser le client de messagerie sur un ordinateur pour répandre des vers ou des virus, en les incluant comme pièces jointes dans les e-mails.La configuration du serveur de messagerie de manière appropriée et le blocage des pièces jointes telles que les fichiers .exe ou .vbs empêcheront la plupart des attaques du client par courrier. Messagerie instantanée. De nombreuses sociétés empêchent également les employés d'utiliser la messagerie instantanée, non seulement en raison des menaces techniques mais aussi en raison de la possibilité d'une perte de productivité.Configuration de mon immeuble correctement, en appliquant tous les derniers correctifs et en prenant le contrôle sur n'importe quel FLes transferts ile qui se produisent sur la TM empêcheront la plupart des attaques.