Αρχικήsecurity10 λάθη στην υποδομή μιας επιχείρησης που οι hackers θα εκμεταλλευτούν

10 λάθη στην υποδομή μιας επιχείρησης που οι hackers θα εκμεταλλευτούν

10 λάθη στην υποδομή μιας επιχείρησης που οι hackers μπορούν να εκμεταλλευτούν για να κλέψουν τα δεδομένα σας.

λάθη

  1. Απενεργοποίηση firewall / εσφαλμένη ρύθμιση δικτύου πρόσβασης

Τα firewalls είναι σημαντικά εργαλεία, αλλά το Windows Firewall, ειδικότερα, είναι συχνά λανθασμένα παραμετροποιημένο.

  1. Πολύ απλοί κωδικοί πρόσβασης και ερωτήσεις ασφαλείας

Οι οργανισμοί και οι υπάλληλοι σχεδόν πάντα επαναχρησιμοποιούν κωδικούς πρόσβασης. Αυτοί οι κωδικοί πρόσβασης περιλαμβάνουν συνήθως κάποια παραλλαγή του ονόματος της εταιρείας και έναν αριθμό, όπως ένα έτος ή ένα μήνα. Τα τμήματα πληροφορικής θα πρέπει να ελέγξουν την ύπαρξη τέτοιου είδους κωδικών πρόσβασης και να συνεχίσουν να παρέχουν εκπαίδευση για την ασφάλεια των εργαζομένων.

  1. Δεν υπάρχει διαχωρισμός δικτύου

Ο διαχωρισμός δικτύου μπορεί να είναι ευλογία και κατάρα. Προσφέρει μεγαλύτερο έλεγχο σε ότι έχουν πρόσβαση οι εργαζόμενοι και επιτρέπει στον IT να ορίσει κανόνες για τον περιορισμό της κυκλοφορίας μεταξύ των διαφόρων υποδικτύων, μειώνοντας την έκθεση σε συμβάντα ασφαλείας. Ωστόσο, μπορεί να περιλαμβάνει και όρια VLANs, όρια ασφαλείας και διευθυντικά έξοδα.

  1. Έλλειψη υπογραφής SMB

Οι οργανώσεις θα πρέπει να κάνουν τα εξής για να αποφύγουν τις επιθέσεις στον τομέα αυτό:

  • Ορίστε τα SPN για υπηρεσίες για να αποφύγετε το NTLM
  • Χρήση του ελέγχου ταυτότητας Kerberos
  • Απαίτηση επικύρωσης SPN target name
  • Ενεργοποίηση της υπογραφής SMB
  • Ενεργοποίηση port filtering
  • Code execution prevention (αλλά μην ξεχνάτε ότι αυτή η επίθεση αξιοποιεί τους λογαριασμούς διαχείρισης)

 

  1. Επιτρέπεται ασυνήθιστη εκτέλεση κώδικα

Οι συνήθεις μορφές αρχείων που περιέχουν κακόβουλα προγράμματα είναι τα αρχεία .exe, .dll, .vbs και .docm μαζί με τα αρχεία PDF. Στις μηχανές Windows, μπορείτε να ενεργοποιήσετε το SafeDllSearchMode για πρόσθετη προστασία.

  1. Δεν υφίσταται whitelisting

Η εφαρμογή Code execution prevention είναι απαραίτητη. Το PowerShell είναι ένα βασικό εργαλείο hacking, οπότε πιθανές λύσεις για την άμβλυνση των επιθέσεων θα ήταν το μπλοκάρισμα του ή η χρήση της υπηρεσίας Just Enough Administration. Οι οργανισμοί μπορούν επίσης να ελέγξουν από πού έχουν white πρόσβαση οι χρήστες με το accesschk.exe -w.users c: windows.

  1. Παλιά protocols ή protocols με προεπιλεγμένες ρυθμίσεις

Οι διευθύνσεις SNMPv3 είναι ένα σύστημα που βασίζεται στο χρήστη για τον έλεγχο πρόσβασης και ένα μέσο για την σωστή πιστοποίηση των χρηστών. Οι οργανισμοί θα πρέπει επίσης να διασφαλίζουν ότι οι ODBC drivers έχουν ενσωματωμένο ένα ασφαλές επίπεδο δικτύωσης.

  1. Εμπιστοσύνη σε λύσεις χωρίς να γνωρίζετε πώς να τις σπάσετε

Οι καλύτεροι διαχειριστές δεν θα χρησιμοποιήσουν ποτέ μια υπηρεσία αν δεν ξέρουν πως να τη σπάσουν. Σχεδόν κάθε λύση έχει κάποιο backdoor.

  1. Κακή χρήση υπηρεσιών διαχείρισης λογαριασμών και προνομιακών λογαριασμών

Οι υπηρεσίες διαχείρισης κωδικών πρόσβασης λογαριασμών βρίσκονται στο μητρώο, το οποίο είναι διαθέσιμο online και offline. Οι προνομιούχοι χρήστες έχουν μερικές φορές περισσότερη πρόσβαση από ό,τι χρειάζεται.

  1. Χρήση hipster εργαλείων

Οι προϋπολογισμοί για την ασφάλεια αυξάνονται σε μεγάλο βαθμό, καθώς και ο κίνδυνος να υιοθετηθούν λαμπρά νέα εργαλεία που μπορεί να μην ελέγχονται πλήρως. Μερικές φορές έχουμε διαφορετικούς τύπους εργαλείων που πρέπει να εμπιστευθούμε, αλλά οι περισσότεροι καταλήγουν να χάνονται. Ξοδεύουμε τόσο πολύ σε διάφορα εργαλεία που μπορεί να μην είναι τα καλύτερα.

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS