Главная / Интернет / Основные угрозы безопасности в Интернете.

Основные угрозы безопасности в Интернете.

Большинство угроз безопасности создаются злоумышленниками с использованием относительно небольшого числа уязвимостей. Нападающие, будучи относительно оппортунистическими, идут по пути наименьшего сопротивления и продолжают использовать эти самые распространённые неудачи вместо того, чтобы искать новые уязвимости или использовать более сложные. К счастью, во многих случаях их предсказуемость облегчает предотвращение атак, следуя нескольким простым правилам:

  • Применяйте регулярные обновления и исправления по мере их появления.
  • Используйте программное и аппаратное обеспечение безопасности, например брандмауэры и серверы проверки подлинности.
  • Не используйте пароли по умолчанию и другие значения, поставляемые с вашим программным обеспечением.

По данным института безопасности, в первую десятку угроз входят:

  • Веб-серверы и службы. По умолчанию http-сервер (веб) имеет несколько уязвимостей, и за последние несколько лет были выпущены многочисленные патчи. Убедитесь, что все исправления обновлены, и не используйте конфигурацию по умолчанию или демонстрационные приложения по умолчанию. Эти уязвимости могут привести к атакам типа “отказ в обслуживании” и другим типам угроз.
  • Служба рабочей станции. Злоумышленник может получить полный контроль над компьютером в ущерб службе рабочей станции Windows, которая обычно используется для маршрутизации запросов пользователей.
  • Службы удаленного доступа Windows. Разнообразие удаленного доступа и их методы  в большинстве системах включены по умолчанию. Эти системы могут быть очень полезными, но и очень опасными, и злоумышленник с правильными инструментами может легко получить контроль над хостом.
  • Microsoft SQL Server (MSSQL). Существует несколько уязвимостей в MSSQL, которая может позволить злоумышленнику получить информацию из базы данных или компрометации сервера. Помимо применения последних патчей, включение в SQL – сервер проверки подлинности входа и защита сервера на сетевом и системном уровне позволит избежать большинства этих атак.
  • Проверка подлинности Windows. Большинство систем Windows используют пароли, но пароли могут быть легко угаданы или украдены. Создание более сильного, более трудного пароля, не использовать пароли по умолчанию, и после рекомендуемой политики создания паролей можно будет предотвратить атаки с помощью подбора пароля.
  • Веб браузер. Ваше окно в Интернет, веб-браузер содержит множество уязвимостей. Общие эксплойты могут включать в себя раскрытие “cookies” с личной информацией, выполнение кодов, которые могут поставить под угрозу систему, и нахождение и их воровство локально сохраненных файлов. Настройка параметров безопасности браузера для параметра выше значения по умолчанию предотвратит большинство атак на веб-браузер.
  • Приложения для общего доступа к файлам. Одноранговые системы Р2Р и установленные на них программы обычно используются для обмена файлами. В P2P системах, компьютеры открыты для других ПК находящихся в P2P-сети, чтобы разрешить для всех участников выполнять поиск и загрузку файлов с одного ПК на другой. Многие корпорации запрещают использование P2P-сетей из-за очевидного риска утечки данных.
  • Экспозиции LSA. Локальная подсистема администратора безопасности имеет критическое переполнение буфера, которое может быть использовано злоумышленником для получения контроля над системой. Опять же, правильная конфигурация и применение патчей предотвратят большинство эксплойтов.
  • Почтовый клиент. Злоумышленники могут использовать почтовый клиент на компьютере для распространения червей или вирусов, включая их в качестве вложений в сообщениях электронной почты. Настройка почтового сервера должным образом, и блокировка вложений, таких как .exe или файлов vbs, предотвратит большинство атак на почтовые клиенты.
  • Обмен мгновенными сообщениями. Многие корпорации также блокируют доступ сотрудникам к обмену мгновенными сообщениями, не только из-за технических угроз, а также из-за возможности потери производительности. Правильная настройка IM, применение всех последних исправлений и получение контроля над любой передачей файлов, которая происходит через IM, предотвратит большинство атак.


Оставьте комментарий

Ваш email не будет опубликован. Обязательные поля помечены *

*