Основні загрози безпеки в Інтернеті.

Більшість загроз безпеки створюються зловмисниками з використанням відносно невеликого числа вразливостей. Нападники, будучи щодо опортуністичними, йдуть по шляху найменшого опору і продовжують використовувати ці найпоширеніші невдачі замість того, щоб шукати нові уразливості або використовувати більш складні. На щастя, у багатьох випадках їх передбачуваність полегшує запобігання атак, слідуючи декільком простим правилам:

  • Застосовуйте регулярні оновлення та виправлення в міру їх появи.
  • Використовуйте програмне і апаратне забезпечення безпеки, наприклад брандмауери і сервери перевірки автентичності.
  • Не використовуйте паролі за замовчуванням і інші значення, що поставляються з вашим програмним забезпеченням.

За даними інституту безпеки, в першу десятку загроз входять:

  • Веб-сервери та служби. За замовчуванням http-сервер (веб) має декілька вразливостей, і за останні кілька років були випущені численні патчі. Переконайтеся, що всі виправлення оновлені, і не використовуйте конфігурацію за замовчуванням або демонстраційні програми за замовчуванням. Ці уразливості можуть привести до атак типу «відмова в обслуговуванні» і іншим типам загроз.
  • Служба робочої станції. Зловмисник може отримати повний контроль над комп’ютером на шкоду службі робочої станції Windows, яка зазвичай використовується для маршрутизації запитів користувачів.
  • Служби віддаленого доступу Windows. Різноманітність віддаленого доступу і їх методи в більшості системах включені за замовчуванням. Ці системи можуть бути дуже корисними, а й дуже небезпечними, і зловмисник з правильними інструментами може легко отримати контроль над хостом.
  • Microsoft SQL Server (MSSQL). Існує декілька вразливостей в MSSQL, яка може дозволити зловмиснику отримати інформацію з бази даних або компрометації сервера. Крім застосування останніх патчів, включення в SQL – сервер перевірки автентичності входу і захист сервера на мережевому і системному рівні дозволить уникнути більшості цих атак.
  • Перевірка справжності Windows. Більшість систем Windows використовують паролі, але паролі можуть бути легко вгадати або вкрадені. Створення більш сильного, більш важкого пароля, не використовувати паролі за замовчуванням, і після рекомендованої політики створення паролів можна буде запобігти атакам за допомогою підбору пароля.
  • Веб браузер. Ваше вікно в Інтернет, веб-браузер містить безліч вразливостей. Загальні експлойти можуть включати в себе розкриття «cookies» з особистою інформацією, виконання кодів, які можуть поставити під загрозу систему, і знаходження і їх злодійство локально збережених файлів. Налаштування параметрів безпеки браузера для параметра вище значення за замовчуванням запобіжить більшість атак на веб-браузер.
  • Додатки для загального доступу до файлів. Однорангові системи Р2Р і встановлені на них програми зазвичай використовуються для обміну файлами. У P2P системах, комп’ютери відкриті для інших ПК знаходяться в P2P-мережі, щоб підтвердити свою згоду для всіх учасників виконувати пошук і завантаження файлів з одного ПК на інший. Багато корпорацій забороняють використання P2P-мереж через очевидного ризику витоку даних.
  • Експозиції LSA. Локальна підсистема адміністратора безпеки має критичне переповнення буфера, яке може бути використане зловмисником для отримання контролю над системою. Знову ж, правильна конфігурація і застосування патчів допоможуть запобігти більшість експлойтів.
  • Поштовий клієнт. Зловмисники можуть використовувати поштовий клієнт на комп’ютері для поширення хробаків або вірусів, включаючи їх як вкладення в повідомленнях електронної пошти. Налаштування поштового сервера належним чином, і блокування вкладень, таких як .exe або файлів vbs, запобіжить більшість атак на поштові клієнти.
  • Обмін миттєвими повідомленнями. Багато корпорацій також блокують доступ співробітникам до обміну миттєвими повідомленнями, не тільки через технічні загроз, а також через можливість втрати продуктивності. Правильна настройка IM, застосування всіх останніх виправлень і отримання контролю над будь-передачею файлів, яка відбувається через IM, запобіжить більшість атак.
Ссылка на основную публикацию