Birincil Çevrimiçi Güvenlik Tehditleri nelerdir?



Çoğu güvenlik tehdidi, nispeten az sayıda zayıflık kullanan saldırganlar tarafından yapılır. Nispeten fırsatçı olan saldırganlar, en az direniş yolunu alırlar ve yeni istismarlar aramaktan ya da daha zor olanlardan faydalanmak yerine, bu en yaygın başarısızlıklardan kosgeb sıfır faizli krediyararlanmaya devam ederler. Neyse ki, çoğu durumda, tahmin edilebilirlikleri birkaç basit kuralı izleyerek saldırının önlenmesini kolaylaştırır:
Kullanılabilir olduklarında düzenli güncellemeleri ve yamaları uygulayın.
Güvenlik yazılımı ve güvenlik duvarı ve kimlik doğrulama sunucuları gibi donanımları kullanın.
Yazılımınızla birlikte verilen varsayılan parolaları ve diğer değerleri kullanmayın.
SANS Enstitüsü'ne (SysAdmin, Audit , Network, Security Institute) göre, ilk on tehdit şöyle:
Web sunucuları ve servisler. Varsayılan HTTP (Web) sunucularının çeşitli güvenlik açıkları vardır ve son birkaç yılda çok sayıda yamalar yayınlanmıştır. Tüm yamaların güncel olduğundan emin olun ve varsayılan yapılandırmalar veya varsayılan tanıtım uygulamaları kullanmayın. Bu güvenlik açıkları hizmet reddi saldırılarına ve diğer tehditlere yol açabilir.
Iş istasyonu hizmeti. Saldırgan, normalde kullanıcı isteklerini yönlendirmek için kullanılan Windows İş İstasyonu hizmetinden ödün vererek bir bilgisayar üzerinde tam denetim sağlayabilir.
Windows uzaktan erişim hizmetleri. Çoğu sistemde çeşitli uzaktan erişim yöntemleri varsayılan olarak bulunur. Bu sistemler çok kullanışlı, ancak aynı zamanda çok tehlikeli olabilir ve doğru araçlara sahip bir saldırgan, bir ana bilgisayar üzerinde kolayca kontrol sahibi olabilir.
Microsoft SQL Server (MSSQL). MSSQL'de, bir saldırganın bir veri tabanından bilgi almasına veya sunucunun güvenliğini aşmasına izin verebilecek çeşitli güvenlik açıkları bulunmaktadır. Tüm en yeni yamaları uygulamaya ek olarak, SQL Server Kimlik Doğrulaması Günlüğü'nü etkinleştirmek ve sunucuyu hem ağ hem de sistem düzeyinde güvenli hale getirmek, bu saldırıların çoğunu engeller.
Windows kimlik doğrulaması. Çoğu Windows sistemi parola kullanır, ancak parolalar kolayca tahmin edilebilir veya çalınabilir. Daha güçlü, daha zor şifreler tahmin etmek, varsayılan şifreleri kullanmamak ve önerilen bir şifre politikasını takip etmek şifre saldırılarını önleyecektir.
İnternet tarayıcıları. Pencereniz internete girdiğinde, bir Web tarayıcısı birçok zayıflık içeriyor. Yaygın istismarlar arasında kişisel bilgilerin bulunduğu "tanımlama bilgilerinin" açıklanması, bir sistemin güvenliğini tehlikeye sokabilecek hileli kodun çalıştırılması ve yerel olarak saklanan dosyaların gösterilmesi yer alabilir. Varsayılan değerden daha yüksekişkur hibe desteği bir ayar için tarayıcının güvenlik ayarlarını yapılandırma, çoğu Web tarayıcısı saldırısını engeller.
Dosya paylaşımı uygulamaları. Eşler arası ( P2P ) programlar genellikle dosyaları paylaşmak için kullanılır. Bir P2P sisteminde, tüm katılımcıların dosyaları birbirinden aramasına ve indirmesine izin vermek için bilgisayarlar P2P ağındaki diğer kullanıcılara açıktır . Birçok şirket , ele geçirilen verilerin bariz riski nedeniyle P2P ağlarının kullanımını yasaklamaktadır.
LSAS pozları. Windows Yerel Güvenlik Yetkilisi Alt Sistemi (LSAS), bir saldırgan tarafından sistem üzerinde denetim kazanmak için kullanılabilecek kritik bir arabellek taşmasına sahiptir. Yine, yamaların uygun şekilde yapılandırılması ve uygulanması, çoğu istismarın önlenmesini sağlayacaktır.
Mail istemcisi. Saldırganlar, e-postalardaki ekleri ekleyerek solucanları veya virüsleri yaymak için bir bilgisayardaki posta istemcisini kullanabilirler. Posta sunucusunu uygun şekilde yapılandırmak ve .exe veya .vbs dosyaları gibi ekleri engellemek, çoğu posta istemcisi saldırısını engeller.
Anlık mesajlaşma. Birçok şirket, çalışanların anlık mesajlaşmayı sadece teknik tehditler nedeniyle değil, aynı zamanda üretkenliğini kaybetme olasılığı nedeniyle de engellemektedir. IM'yi düzgün bir şekilde yapılandırmak, en son yamaları uygulamak ve IM üzerinden gerçekleşen tüm dosya aktarımlarını denetlemek çoğu saldırıyı engeller.

Yorumlar

Bu blogdaki popüler yayınlar

Yeni Dijital Ortamın Farklı Türleri Nelerdir?

Amerika Birleşik Devletleri İçişleri Bakanlığı ne yapar?

Ağ Sunucusu Nedir?