大多數安全威脅都是由攻擊者使用相對較少的漏洞造成的。攻擊者相對機會主義,選擇阻力最小的路徑,并繼續利用這些最常見的故障,而不是尋找新的漏洞或利用更困難的漏洞。幸運的是,在許多情況下,它們的可預測性使得通過遵循一...
大多數安全威脅都是由攻擊者使用相對較少的漏洞造成的。攻擊者相對機會主義,選擇阻力最小的路徑,并繼續利用這些最常見的故障,而不是尋找新的漏洞或利用更困難的漏洞。幸運的是,在許多情況下,它們的可預測性使得通過遵循一些簡單的規則更容易防止攻擊:在線帳戶的登錄界面。病毒、間諜軟件,其他惡意軟件只是一些在線安全威脅。應用定期更新和補丁可用。使用安全軟件和硬件,如防火墻和身份驗證服務器。不要使用軟件提供的默認密碼和其他值。許多人擔心他們的安全威脅在線財務信息。根據SANS研究所(SysAdmin、Audit、Network、Security Institute)的數據,前十大威脅是:Web服務器和服務。默認的HTTP(Web)服務器有多個漏洞,并且在過去幾年中發布了大量補丁。請確保所有補丁都是最新的,而不是使用默認配置或默認演示應用程序。這些漏洞可能導致拒絕服務攻擊和其他類型的威脅。Workstation service。攻擊者可以通過危害Windows Workstation service獲得對計算機的完全控制,通常用于路由用戶請求。Windows遠程訪問服務。在大多數系統上,默認情況下包括多種遠程訪問方法。這些系統可能非常有用,但也非常危險,使用正確工具的攻擊者可以輕松地控制主機Microsoft SQL Server(MSSQL)。MSSQL中存在多個漏洞,使攻擊者能夠從數據庫獲取信息或危害服務器除了應用所有最新的修補程序外,啟用SQL Server身份驗證日志記錄并在網絡和系統級別保護服務器可以防止大多數此類攻擊。Windows身份驗證。大多數Windows系統使用密碼,但密碼很容易被猜測或竊取。創建更強大的,更難猜測密碼,不使用默認密碼,并遵循推薦的密碼策略將防止密碼攻擊。Web瀏覽器。您的Internet窗口中,Web瀏覽器包含許多漏洞。常見的攻擊可能包括泄露帶有個人信息的“Cookie”,執行可能會導致危害系統,并暴露本地存儲的文件。將瀏覽器的安全設置配置為高于默認值的設置可防止大多數Web瀏覽器攻擊。文件共享應用程序。對等(P2P)程序通常用于共享文件。在P2P系統中,P2P網絡中的計算機對其他人開放,允許所有參與者互相搜索和下載文件。許多公司禁止使用P2P網絡,因為存在數據泄露的明顯風險。LSA暴露。Windows本地安全機構子系統(LSAS)有一個嚴重的緩沖區溢出,可以被攻擊者利用以獲得對系統的控制。同樣,正確配置和應用修補程序將阻止大多數漏洞利用.Mail client。攻擊者可以使用計算機上的郵件客戶端傳播蠕蟲或病毒,方法是將其作為電子郵件的附件。適當配置郵件服務器,并阻止附件例如.exe或.vbs文件,可以防止大多數郵件客戶端攻擊。即時消息。許多公司還阻止員工使用即時消息,這不僅是因為技術威脅,還因為可能會導致生產力下降正確配置IM,應用所有最新的補丁程序,控制IM上發生的任何文件傳輸都可以防止大多數攻擊。安全網站有時會在網站URL中使用特殊代碼顯示
-
發表于 2020-08-07 04:45
- 閱讀 ( 554 )
- 分類:電腦網絡