Care sunt principalele amenințări de securitate online?

Cele mai multe amenințări de securitate sunt făcute de atacatori folosind un număr relativ mic de vulnerabilități. Atacatorii, fiind relativ oportuniști, iau calea celei mai puține rezistențe și continuă să profite de aceste eșecuri cele mai frecvente, mai degrabă decât să caute noi exploatații sau să profite de altele mai dificile. Din fericire, în multe cazuri, predictibilitatea lor facilitează prevenirea atacurilor, urmând câteva reguli simple:

Aplicați actualizări și corecții regulate pe măsură ce acestea devin disponibile.

Folosiți software și hardware de securitate, cum ar fi firewall-uri și servere de autentificare.

Nu utilizați parole implicite și alte valori care sunt furnizate împreună cu software-ul dvs.

Potrivit Institutului SANS (SysAdmin, Audit, Network, Security Institute), primele zece amenințări sunt:

Servere și servicii web. Serverele HTTP (Web) implicite au avut mai multe vulnerabilități și numeroase corecții au fost emise în ultimii ani. Asigurați-vă că toate patch-urile sunt actualizate și nu utilizați configurații implicite sau aplicații demonstrative implicite. Aceste vulnerabilități pot duce la atacuri de refuzare a serviciului și la alte tipuri de amenințări.

Serviciu stație de lucru. Un atacator poate obține controlul deplin asupra unui computer prin compromiterea serviciului Windows Workstation, care este utilizat în mod normal pentru a direcționa solicitările utilizatorilor.

Servicii de acces la distanță Windows. O varietate de metode de acces la distanță sunt incluse în mod implicit pe majoritatea sistemelor. Aceste sisteme pot fi foarte utile, dar și foarte periculoase, iar un atacator cu instrumentele potrivite poate obține cu ușurință controlul asupra unei gazde.

Microsoft SQL Server (MSSQL). Există mai multe vulnerabilități în MSSQL care ar putea permite unui atacator să obțină informații dintr-o bază de date sau să compromită serverul. Pe lângă aplicarea celor mai recente corecții, activarea jurnalului de autentificare SQL Server și securizarea serverului atât la nivel de rețea, cât și la nivel de sistem va preveni majoritatea acestor atacuri.

Autentificare Windows. Majoritatea sistemelor Windows folosesc parole, dar parolele pot fi ușor de ghicit sau furate. Crearea de parole mai puternice, mai dificil de ghicit, neutilizarea parolelor implicite și respectarea unei politici de parole recomandate va preveni atacurile cu parole.

Browsere web. Fereastra dvs. către Internet, un browser Web conține multe vulnerabilități. Exploitările obișnuite pot include dezvăluirea de „cookie-uri” cu informații personale, execuția de cod necinstit care ar putea compromite un sistem și expunerea fișierelor stocate local. Configurarea setărilor de securitate ale browserului pentru o setare mai mare decât valoarea implicită va preveni majoritatea atacurilor browserului Web.

Aplicații de partajare a fișierelor. Programele peer-to-peer (P2P) sunt utilizate în mod obișnuit pentru a partaja fișiere. Într-un sistem P2P, computerele sunt deschise altora din rețeaua P2P pentru a permite tuturor participanților să caute și să descarce fișiere unul de la altul. Multe corporații interzic utilizarea rețelelor P2P din cauza riscului evident de compromitere a datelor.

expunerile LSAS. Subsistemul Windows Local Security Authority (LSAS) are o depășire critică a memoriei tampon care poate fi exploatată de un atacator pentru a obține controlul asupra sistemului. Din nou, configurarea și aplicarea corectă a patch-urilor vor preveni majoritatea exploit-urilor.

Client de mail. Atacatorii pot folosi clientul de e-mail pe un computer pentru a răspândi viermi sau viruși, incluzându-i ca atașamente în e-mailuri. Configurarea adecvată a serverului de e-mail și blocarea atașamentelor, cum ar fi fișierele .exe sau .vbs, va preveni majoritatea atacurilor clienților de e-mail.

Mesagerie instanta. Multe corporații blochează, de asemenea, angajații să folosească mesageria instantanee, nu numai din cauza amenințărilor tehnice, ci și din cauza posibilității de pierdere a productivității. Configurarea corectă a IM, aplicarea celor mai recente patch-uri și preluarea controlului asupra oricăror transferuri de fișiere care au loc prin IM va preveni majoritatea atacurilor.