Skip to main content

Jakie są podstawowe zagrożenia bezpieczeństwa online?

Większość zagrożeń bezpieczeństwa dokonuje atakujących przy użyciu stosunkowo niewielkiej liczby luk.Atakujący, będąc stosunkowo oportunistycznym, podążają ścieżką najmniejszego oporu i nadal korzystają z tych najczęstszych niepowodzeń, zamiast poszukiwać nowych wyczynów lub korzystanie z trudniejszych.Na szczęście w wielu przypadkach ich przewidywalność ułatwia zapobieganie atakowi poprzez przestrzeganie kilku prostych zasad:

  • Zastosuj regularne aktualizacje i łatki, gdy się dostępne.
  • Zastosuj oprogramowanie bezpieczeństwa i sprzętu, takie jak zapory i serwery uwierzytelniania.
  • DONie używaj domyślnych haseł i innych wartości dostarczanych z oprogramowaniem.

Według Sans Institute (Sysadmin, Audyt, Network, Security Institute), dziesięć najlepszych zagrożeń to:

  • Serwery i usługi.Domyślne serwery HTTP (Web) miały kilka luk w zabezpieczeniach, a w ciągu ostatnich kilku lat wydano wiele łat.Upewnij się, że wszystkie łatki są aktualne i nie używaj domyślnych konfiguracji ani domyślnych aplikacji demonstracyjnych.Te luki mogą prowadzić do ataków odmowy usług i innych rodzajów zagrożeń.
  • Usługa stacji roboczej. Atakujący może uzyskać pełną kontrolę nad komputerem, zagrażając usługę Windows Workstation, która jest zwykle wykorzystywana do kierowania żądań użytkowników.
  • Usługi dostępu do zdalnego systemu Windows. Różnorodne metody dostępu zdalnego są domyślnie zawarte w większości systemów.Systemy te mogą być bardzo przydatne, ale także bardzo niebezpieczne, a atakujący z odpowiednimi narzędziami może łatwo uzyskać kontrolę nad hostem.
  • Microsoft SQL Server (MSSQL). W MSSQL istnieje kilka luk w zabezpieczeniach, które mogłyby pozwolić atakującemu na uzyskanie informacji z bazy danych lub naruszenie serwera.Oprócz zastosowania wszystkich najnowszych łat, włączenie rejestrowania uwierzytelniania SQL Server i zabezpieczenie serwera zarówno na poziomie sieci, jak i systemu zapobiegnie większości tych ataków.
  • Uwierzytelnianie systemu Windows. Większość systemów systemu Windows używa haseł, ale hasła można łatwo odgadać lub skradzione.Tworzenie silniejszych, trudniejszych do odgadnięcia haseł, brak używania domyślnych haseł, a przestrzeganie zalecanych zasad haseł zapobiegnie atakom haseł.
  • Przeglądarki internetowe. Twoje okno na Internet, przeglądarka internetowa zawiera wiele luk.Wspólne wykorzystywanie może obejmować ujawnienie plików cookie z danymi osobowymi, wykonanie nieuczciwego kodu, który może zagrozić systemowi oraz ekspozycję lokalnych plików.Konfigurowanie ustawień zabezpieczeń przeglądarki dla ustawienia wyższa niż wartość domyślna zapobiegnie większości ataków przeglądarki internetowej.
  • Aplikacje udostępniania plików. Programy peer-to-peer (P2P) są powszechnie używane do udostępniania plików.W systemie P2P komputery są otwarte dla innych w sieci P2P, aby umożliwić wszystkim uczestnikom wyszukiwanie i pobieranie plików od siebie.Wiele korporacji zabrania korzystania z sieci P2P ze względu na oczywiste ryzyko zagrożonych danych.
  • Ekspozycje LSA. Podsystem Windows Local Security Authority (LSA) ma krytyczny przepełnienie bufora, który może zostać wykorzystany przez atakującego w celu uzyskania kontroli nad systemem.Ponownie, odpowiednia konfiguracja i zastosowanie łatek zapobiegną większości exploitów.
  • Klient pocztowy. Atakerzy mogą korzystać z klienta poczty na komputerze do rozpowszechniania robaków lub wirusów, włączając je jako załączniki w e -mailach.Odpowiednio konfigurowanie serwera pocztowego i blokowanie załączników, takich jak pliki .exe lub .vbs, zapobiegnie większości ataków klientów pocztowych.
  • Wiadomości błyskawiczne. Wiele korporacji blokuje również pracowników korzystania z komunikatów informacyjnych, nie tylko ze względu na zagrożenia techniczne, ale także z powodu możliwości utraty wydajności.Konfigurowanie IM prawidłowo, zastosowanie wszystkich najnowszych łatek i przejmowanie kontroli nad dowolnym fTransfery Ile, które występują przez IM, zapobiegną większości ataków.