¿Cuáles son las amenazas en línea primaria de Seguridad?

La mayoría de las amenazas de seguridad son realizados por los atacantes de utilizar un número relativamente pequeño de las vulnerabilidades. Los atacantes, al ser relativamente oportunista, tomar el camino de menor resistencia, y seguir tomando ventaja de estas fallas más comunes, en lugar de buscar nuevos exploits o tomar ventaja de las más difíciles. Afortunadamente, en muchos casos, su previsibilidad hace más fácil para prevenir un ataque siguiendo algunas reglas simples:

  • Aplicar actualizaciones y parches regulares a medida que estén disponibles.
  • Emplear software de seguridad y hardware, tales como firewalls y servidores de autenticación.
  • No use contraseñas por defecto y otros valores que se proporcionan con el software.

    Según el Instituto SANS ( SysAdmin, Audit, Network, Security Institute), las diez principales amenazas son:

  • servidores Web y los servicios. por defecto de HTTP (Web) de los servidores han tenido varias vulnerabilidades y parches se han publicado numerosas en los últimos años. Asegúrese de que todos los parches están actualizados, y no utilizar las configuraciones por defecto o aplicaciones de demostración por defecto. Estas vulnerabilidades pueden conducir a la negación de los ataques al servicio y otros tipos de amenazas.
  • Servicio Workstation. Un atacante puede obtener el control total sobre un equipo por poner en peligro el servicio Windows Workstation, que normalmente se utiliza a las peticiones de los usuarios de ruta.
  • Windows servicios de acceso remoto. Una variedad de métodos de acceso remoto se incluye por defecto en la mayoría de los sistemas. Estos sistemas pueden ser muy útiles, pero también muy peligroso, y un atacante con las herramientas adecuadas puede fácilmente obtener el control de un host.
  • Microsoft SQL Server (MSSQL). Varias vulnerabilidades existentes en MSSQL que podría permitir a un atacante obtener información de una base de datos o comprometer el servidor. Además de aplicar todos los parches más recientes, lo que permite autenticación de SQL Server de registro y asegurar el servidor en la red y nivel de sistema impedirá que la mayoría de estos ataques.
  • la autenticación de Windows. La mayoría de sistemas de uso de contraseñas de Windows, pero puede ser las contraseñas fáciles de adivinar o robados. Creación de más fuerte, más difícil de adivinar, no usar contraseñas por defecto, y siguiendo una política de contraseñas se recomienda evitar los ataques de contraseña.
  • navegadores Web. Su ventana a Internet, un navegador web contiene múltiples vulnerabilidades. Hazañas comunes pueden incluir la divulgación de las cookies con información personal, la ejecución de código deshonestos que podrían comprometer un sistema, y la exposición de los archivos almacenados localmente. Configuración de las opciones de seguridad del navegador para un ajuste más alto que el valor por defecto será prevenir la mayoría de los ataques de explorador Web.
  • Aplicaciones para compartir archivos. Peer-to-peer (P2P) son comúnmente utilizados para compartir archivos. En un sistema de P2P, los ordenadores están abiertos a otros en la red P2P para permitir a todos los participantes para buscar y descargar archivos de otros. Muchas empresas prohíben el uso de las redes P2P por el riesgo evidente de datos comprometidos.
  • LSAS exposiciones. La Autoridad de seguridad local de Windows (subsistema LSAS) tiene un desbordamiento de búfer crítica que puede ser aprovechada por un atacante obtener el control sobre el sistema. Una vez más, la configuración correcta y la aplicación de parches a prevenir la mayoría de hazañas.
  • cliente de correo. Los atacantes pueden utilizar el cliente de en un ordenador para difundir gusanos o , al incluir como datos adjuntos en mensajes de . Configurar el servidor de correo adecuada, y el bloqueo de archivos adjuntos, como. Exe o. Vbs, evitará la mayoría de los ataques de del cliente.
  • de mensajería instantánea. Muchas empresas también bloquean los empleados el uso de la mensajería instantánea, no sólo por las amenazas técnica, sino también por la posibilidad de pérdida de productividad. Configuración de mensajería instantánea correctamente, aplicando todos los parches más recientes, y teniendo el control sobre las transferencias de archivos que se producen a través de IM evitará que la mayoría de los ataques.

  • Deja un comentario