AMIR

samedi 26 avril 2014

Quelles sont les principales menaces de sécurité en ligne?

La plupart des menaces de sécurité sont prises par des attaquants en utilisant un nombre relativement restreint de vulnérabilités. Les attaquants, étant relativement opportuniste, prennent le chemin de moindre résistance, et de continuer à profiter de ces échecs les plus communs, plutôt que de chercher de nouveaux exploits ou de profiter des plus difficiles.Heureusement, dans de nombreux cas, leur prévisibilité, il est plus facile de prévenir une attaque en suivant quelques règles simples:
Appliquer les mises à jour régulières et des correctifs dès qu'ils seront disponibles.
Utiliser un logiciel de sécurité et de matériel tels que les pare-feux et les serveurs d'authentification.
Ne pas utiliser les mots de passe par défaut et d'autres valeurs qui sont fournis avec le logiciel.
Selon l'Institut SANS (SysAdmin, Audit , Network Security Institute), les dix principales menaces sont:

Les serveurs et les services Web. Défaut HTTP (Web) serveurs ont eu plusieurs vulnérabilités, et de nombreux correctifs ont été délivrés au cours des dernières années. Assurez-vous que tous vos patchs sont à jour, et de ne pas utiliser les configurations par défaut ou des applications de démonstration par défaut. Ces vulnérabilités peuvent conduire à des attaques par déni de service et autres types de menaces.
service Station de travail. Un attaquant peut obtenir le plein contrôle sur un ordinateur par compromettre le service station de travail Windows, qui est normalement utilisé pour les demandes des utilisateurs de la route.
Services d'accès à distance de Windows. Une variété de l'accès à distanceméthodes sont inclus par défaut sur la plupart des systèmes. Ces systèmes peuvent être très utiles, mais aussi très dangereux, et un attaquant avec les bons outils peuvent facilement prendre le contrôle d'un hôte.
Microsoft SQL Server (MSSQL). Plusieurs vulnérabilités existent dans MSSQL qui pourrait permettre à un attaquant d'obtenir des informations à partir d'une base de données ou compromettre le serveur. En plus d'appliquer tous les derniers correctifs, permettant SQL Server d'authentification et la sécurisation du serveur à la fois le réseau et au niveau du système permettra d'éviter la plupart de ces attaques.
L'authentification Windows. Plupart des systèmes Windows utilisent des mots de passe, mais les mots de passe peuvent être facilement devinés ou volés. Création fort, plus difficile à deviner les mots de passe, ne pas utiliser des mots de passe par défaut, et à la suite d'une politique de mot de passe recommandé de prévenir des attentats de mot de passe.
navigateurs Web. Votre fenêtre à l'Internet, un navigateur Web contient de nombreuses failles. Exploits communs peuvent inclure la divulgation de "cookies" des renseignements personnels, l'exécution de code malveillant qui pourrait compromettre un système, et l'exposition des fichiers stockés localement.Configuration des paramètres de sécurité du navigateur pour une valeur plus élevée que la valeur par défaut permet d'éviter la plupart des attaques de navigateur Web.
applications de partage de fichiers. (Peer-to-peer P2P ) les programmes sont couramment utilisés pour partager des fichiers. Dans un système de P2P, les ordinateurs sont ouverts à d'autres dans le réseau P2P pour permettre à tous les participants de rechercher et de télécharger des fichiers à partir d'un autre. Beaucoup de sociétés interdisent l'utilisation des réseaux P2P en raison du risque évident de données compromises.
Expositions LSAS. Le sous-système de sécurité Windows Autorité locale (EASL) a un débordement de tampon critique qui peut être exploitée par un attaquant de prendre le contrôle du système. Encore une fois, la configuration et l'utilisation appropriées des patchs prévenir la plupart des exploits.
client de messagerie. attaquants peuvent utiliser le client de messagerie sur un ordinateur de se propager vers ou des virus, en les incluant tant que pièces jointes dans les emails. Configuration du serveur de messagerie de manière appropriée, et bloquer les pièces jointes tels que. Exe ou. Vbs, permettra d'éviter la plupart des attaques de client de messagerie.
La messagerie instantanée. Beaucoup d'entreprises bloquent également aux employés d'utiliser la messagerie instantanée, non seulement en raison des menaces techniques, mais aussi en raison de la possibilité de perte de productivité.Configuration IM correctement, l'application de tous les derniers correctifs, et prendre le contrôle de tous les transferts de fichiers qui se produisent sur IM permettra d'éviter la plupart des attaques.