Skip to main content

Wat zijn de primaire online beveiligingsbedreigingen?

De meeste beveiligingsbedreigingen worden gemaakt door aanvallers met behulp van een relatief klein aantal kwetsbaarheden.Aanvallers, relatief opportunistisch, nemen het pad van de minste weerstand en blijven profiteren van deze meest voorkomende fouten, in plaats van nieuwe exploits te zoeken of te profiteren van moeilijkere.Gelukkig maakt hun voorspelbaarheid het in veel gevallen het gemakkelijker om aanvallen te voorkomen door een paar eenvoudige regels te volgen:

  • Pas regelmatige updates en patches toe zodra ze beschikbaar komen.
  • Gebruik beveiligingssoftware en hardware zoals firewalls en authenticatieservers.Gebruik geen standaardwachtwoorden en andere waarden die bij uw software zijn voorzien.

Volgens het SANS Institute (Sysadmin, Audit, Network, Security Institute) zijn de top tien bedreigingen:

  • Webservers en services.
  • Standaard HTTP -servers hebben verschillende kwetsbaarheden gehad en de afgelopen jaren zijn er tal van patches uitgegeven.Zorg ervoor dat al uw patches up -to -date zijn en gebruik geen standaardconfiguraties of standaarddemonstratietoepassingen.Deze kwetsbaarheden kunnen leiden tot ontkenningsaanvallen en andere soorten bedreigingen. Workstation Service.
  • Een aanvaller kan volledige controle over een computer verkrijgen door de Windows-werkstationservice in gevaar te brengen, die normaal wordt gebruikt om gebruikersverzoeken te routeren. Windows Remote Access Services.
  • Een verscheidenheid aan externe toegangsmethoden zijn standaard op de meeste systemen opgenomen.Deze systemen kunnen erg nuttig zijn, maar ook zeer gevaarlijk, en een aanvaller met de juiste tools kan gemakkelijk controle krijgen over een host. Microsoft SQL Server (MSSQL).
  • Verschillende kwetsbaarheden bestaan in MSSQL waarmee een aanvaller informatie uit een database kan krijgen of de server in gevaar kan brengen.Naast het toepassen van de nieuwste patches, zal het inschakelen van SQL Server -authenticatie -logging en het beveiligen van de server op zowel het netwerk- als het systeemniveau de meeste van deze aanvallen voorkomen. Windows -authenticatie.
  • De meeste Windows -systemen gebruiken wachtwoorden, maar wachtwoorden kunnen eenvoudig worden geraden of gestolen.Het maken van sterkere, moeilijker te raden wachtwoorden, geen standaardwachtwoorden gebruiken en het volgen van een aanbevolen wachtwoordbeleid voorkomen wachtwoordaanvallen. Webbrowsers.
  • Uw venster naar internet bevat een webbrowser veel kwetsbaarheden.Gemeenschappelijke exploits kunnen openbaarmaking van cookies met persoonlijke informatie, de uitvoering van malafide code omvatten die een systeem en blootstelling van lokaal opgeslagen bestanden kan in gevaar brengen.Het configureren van de beveiligingsinstellingen van de browsers voor een instelling die hoger is dan de standaardwaarde, voorkomt de meeste webbrowseraanvallen. Toepassingen voor het delen van bestanden.
  • Peer-to-peer (P2P) -programma's worden vaak gebruikt om bestanden te delen.In een P2P -systeem staan computers open voor anderen in het P2P -netwerk zodat alle deelnemers kunnen zoeken naar en downloaden van bestanden van elkaar.Veel bedrijven verbieden het gebruik van P2P -netwerken vanwege het voor de hand liggende risico van gecompromitteerde gegevens. LSAS -exposities. Het Windows Local Security Authority Subsysteem (LSAS) heeft een kritieke bufferoverloop die door een aanvaller kan worden benut om controle over het systeem te krijgen.Nogmaals, de juiste configuratie en toepassing van patches voorkomen de meeste exploits. Mail -client. Aanvallers kunnen de e -mailclient op een computer gebruiken om wormen of virussen te verspreiden, door ze als bijlagen in e -mails op te nemen.Het op de juiste manier configureren van de e -mailserver en het blokkeren van bijlagen zoals .exe- of .vbs -bestanden, voorkomt de meeste aanvallen van de e -mailclient. Instant messaging. Veel bedrijven blokkeren ook werknemers om instant messaging te gebruiken, niet alleen vanwege de technische bedreigingen, maar ook vanwege de mogelijkheid van verloren productiviteit.IM correct configureren, de nieuwste patches toepassen en controle nemen over elke FIle -overdrachten die zich voordoen boven IM zullen de meeste aanvallen voorkomen.