Melyek az elsődleges online biztonsági fenyegetések?
A legtöbb biztonsági fenyegetést a támadók viszonylag kis számú sebezhetőség felhasználásával teszik ki.A támadók, viszonylag opportunista, a legkevesebb ellenállás útját veszik igénybe, és továbbra is kihasználják ezeket a leggyakoribb kudarcokat, ahelyett, hogy új kizsákmányolást keresnének, vagy kihasználnák a nehezebbek előnyeit.Szerencsére sok esetben kiszámíthatóságuk megkönnyíti a támadás megelőzését néhány egyszerű szabály betartásával:
- A rendszeres frissítéseket és javításokat alkalmazza, amint azok elérhetővé válnak.Ne használjon alapértelmezett jelszavakat és egyéb értékeket, amelyeket a szoftverrel rendelkeznek.Az alapértelmezett HTTP (Web) szerverek számos sebezhetőséggel rendelkeztek, és az elmúlt években számos javítást adtak ki.Győződjön meg arról, hogy az összes javítás naprakész -e, és ne használja az alapértelmezett konfigurációkat vagy az alapértelmezett demonstrációs alkalmazásokat.Ezek a sebezhetőségek a szolgáltatás megtagadásához és más típusú fenyegetések tagadásához vezethetnek.
- A Windows Remote Access Services szolgáltatások.Ezek a rendszerek nagyon hasznosak lehetnek, de nagyon veszélyesek is, és a megfelelő szerszámokkal rendelkező támadó könnyen megszerezheti az irányítást a gazdagép felett.
A legtöbb Windows rendszer jelszavakat használ, de a jelszavakat könnyen kitalálható vagy ellopható.Az erősebb, nehezebb jelszavak kitalálása, az alapértelmezett jelszavak használata és az ajánlott jelszó -házirend követése megakadályozza a jelszó támadásokat.
- Web böngészők.A szokásos kizsákmányolás magában foglalhatja a sütik nyilvánosságra hozatalát személyes információkkal, a gazember kód végrehajtását, amely veszélyeztetheti a rendszert, és a helyben tárolt fájlok kitettségét.A böngészők biztonsági beállításainak konfigurálása az alapértelmezett értéknél magasabb beállításokhoz megakadályozza a legtöbb böngésző-támadást. Fájlmegosztó alkalmazások.A P2P rendszerben a számítógépek nyitva állnak a P2P hálózat többi részén, hogy minden résztvevő fájlokat keressen és letölthessen egymástól.Számos vállalat tiltja a P2P hálózatok használatát a veszélyeztetett adatok nyilvánvaló kockázata miatt.
- LSAS expozíciós.Ismét a megfelelő konfiguráció és a javítások alkalmazása megakadályozza a legtöbb kizsákmányolást.A postai kiszolgáló megfelelő konfigurálása és a blokkoló mellékletek, például a .exe vagy .vbs fájlok, megakadályozza a legtöbb Mail kliens támadását.
- Azonnali üzenetküldés.Az IM megfelelő konfigurálása, a legújabb javítások alkalmazása és az F -felett az irányítás átvételeAz IM -en keresztül előforduló ile -transzferek megakadályozzák a legtöbb támadást.