Vilka är de primära onlinesäkerhetshoten?

De flesta säkerhetshot görs av angripare som använder ett relativt litet antal sårbarheter. Angripare, som är relativt opportunistiska, tar minsta motståndets väg och fortsätter att dra fördel av dessa vanligaste misslyckanden, snarare än att leta efter nya bedrifter eller dra fördel av svårare. Lyckligtvis gör deras förutsägbarhet i många fall det lättare att förhindra attack genom att följa några enkla regler:

Använd regelbundna uppdateringar och patchar när de blir tillgängliga.

Använd säkerhetsprogramvara och hårdvara som brandväggar och autentiseringsservrar.

Använd inte standardlösenord och andra värden som medföljer din programvara.

Enligt SANS Institute (SysAdmin, Audit, Network, Security Institute) är de tio bästa hoten:

Webbservrar och tjänster. Standard HTTP (webb)-servrar har haft flera sårbarheter, och många patchar har utfärdats under de senaste åren. Se till att alla dina patchar är uppdaterade och använd inte standardkonfigurationer eller standarddemonstrationsapplikationer. Dessa sårbarheter kan leda till överbelastningsattacker och andra typer av hot.

Arbetsstationsservice. En angripare kan få full kontroll över en dator genom att äventyra Windows Workstation-tjänsten, som normalt används för att dirigera användarförfrågningar.

Windows fjärråtkomsttjänster. En mängd olika fjärråtkomstmetoder ingår som standard på de flesta system. Dessa system kan vara mycket användbara, men också mycket farliga, och en angripare med rätt verktyg kan enkelt få kontroll över en värd.

Microsoft SQL Server (MSSQL). Det finns flera sårbarheter i MSSQL som kan tillåta en angripare att hämta information från en databas eller äventyra servern. Förutom att applicera alla de senaste korrigeringarna, kommer att aktivera SQL Server-autentiseringsloggning och säkra servern på både nätverks- och systemnivå att förhindra de flesta av dessa attacker.

Windows-autentisering. De flesta Windows-system använder lösenord, men lösenord kan lätt gissas eller stjälas. Att skapa starkare, svårare att gissa lösenord, inte använda standardlösenord och följa en rekommenderad lösenordspolicy kommer att förhindra lösenordsattacker.

Webbläsare. Ditt fönster till Internet, en webbläsare innehåller många sårbarheter. Vanliga utnyttjande kan inkludera avslöjande av ”cookies” med personlig information, exekvering av oseriös kod som kan äventyra ett system och exponering av lokalt lagrade filer. Om du konfigurerar webbläsarens säkerhetsinställningar för en inställning som är högre än standardvärdet kommer de flesta webbläsareattacker att förhindras.

Fildelningsapplikationer. Peer-to-peer-program (P2P) används ofta för att dela filer. I ett P2P-system är datorer öppna för andra i P2P-nätverket så att alla deltagare kan söka efter och ladda ner filer från varandra. Många företag förbjuder användning av P2P-nätverk på grund av den uppenbara risken för komprometterad data.

LSAS exponeringar. Windows Local Security Authority Subsystem (LSAS) har ett kritiskt buffertspill som kan utnyttjas av en angripare för att få kontroll över systemet. Återigen, korrekt konfiguration och tillämpning av patchar kommer att förhindra de flesta utnyttjande.

E-postklient. Angripare kan använda e-postklienten på en dator för att sprida maskar eller virus genom att inkludera dem som bilagor i e-postmeddelanden. Att konfigurera e-postservern på rätt sätt och blockera bilagor som .exe- eller .vbs-filer kommer att förhindra de flesta attacker från e-postklienter.

Direktmeddelande. Många företag blockerar också anställda från att använda snabbmeddelanden, inte bara på grund av de tekniska hoten utan också på grund av risken för förlorad produktivitet. Att konfigurera IM korrekt, använda alla de senaste korrigeringarna och ta kontroll över alla filöverföringar som sker via IM kommer att förhindra de flesta attacker.