Skip to main content

Melyek az elsődleges online biztonsági fenyegetések?

A legtöbb biztonsági fenyegetést a támadók viszonylag kis számú sebezhetőség felhasználásával teszik ki.A támadók, viszonylag opportunista, a legkevesebb ellenállás útját veszik igénybe, és továbbra is kihasználják ezeket a leggyakoribb kudarcokat, ahelyett, hogy új kizsákmányolást keresnének, vagy kihasználnák a nehezebbek előnyeit.Szerencsére sok esetben kiszámíthatóságuk megkönnyíti a támadás megelőzését néhány egyszerű szabály betartásával:

  • A rendszeres frissítéseket és javításokat alkalmazza, amint azok elérhetővé válnak.Ne használjon alapértelmezett jelszavakat és egyéb értékeket, amelyeket a szoftverrel rendelkeznek.Az alapértelmezett HTTP (Web) szerverek számos sebezhetőséggel rendelkeztek, és az elmúlt években számos javítást adtak ki.Győződjön meg arról, hogy az összes javítás naprakész -e, és ne használja az alapértelmezett konfigurációkat vagy az alapértelmezett demonstrációs alkalmazásokat.Ezek a sebezhetőségek a szolgáltatás megtagadásához és más típusú fenyegetések tagadásához vezethetnek.
  • A Windows Remote Access Services szolgáltatások.Ezek a rendszerek nagyon hasznosak lehetnek, de nagyon veszélyesek is, és a megfelelő szerszámokkal rendelkező támadó könnyen megszerezheti az irányítást a gazdagép felett.

Microsoft SQL Server (MSSQL).Az összes legújabb javítás alkalmazása mellett az SQL Server hitelesítési naplózása és a szerver biztosítása mind a hálózat, mind a rendszer szintjén történő rögzítése megakadályozza ezen támadások nagy részét.

Windows hitelesítés.

A legtöbb Windows rendszer jelszavakat használ, de a jelszavakat könnyen kitalálható vagy ellopható.Az erősebb, nehezebb jelszavak kitalálása, az alapértelmezett jelszavak használata és az ajánlott jelszó -házirend követése megakadályozza a jelszó támadásokat.

  • Web böngészők.A szokásos kizsákmányolás magában foglalhatja a sütik nyilvánosságra hozatalát személyes információkkal, a gazember kód végrehajtását, amely veszélyeztetheti a rendszert, és a helyben tárolt fájlok kitettségét.A böngészők biztonsági beállításainak konfigurálása az alapértelmezett értéknél magasabb beállításokhoz megakadályozza a legtöbb böngésző-támadást. Fájlmegosztó alkalmazások.A P2P rendszerben a számítógépek nyitva állnak a P2P hálózat többi részén, hogy minden résztvevő fájlokat keressen és letölthessen egymástól.Számos vállalat tiltja a P2P hálózatok használatát a veszélyeztetett adatok nyilvánvaló kockázata miatt.
  • LSAS expozíciós.Ismét a megfelelő konfiguráció és a javítások alkalmazása megakadályozza a legtöbb kizsákmányolást.A postai kiszolgáló megfelelő konfigurálása és a blokkoló mellékletek, például a .exe vagy .vbs fájlok, megakadályozza a legtöbb Mail kliens támadását.
  • Azonnali üzenetküldés.Az IM megfelelő konfigurálása, a legújabb javítások alkalmazása és az F -felett az irányítás átvételeAz IM -en keresztül előforduló ile -transzferek megakadályozzák a legtöbb támadást.