Majoritatea atacurilor reusite asupra sistemelor de operare provin din o gama foarte mica de vulnerabilitati software. Asta pentru ca atacatorii sunt in general oportunisti (sa ne ierte hackerii adevarati). Aleg cea mai usoara si mai rapida cale de
Majoritatea atacurilor reusite asupra sistemelor de operare provin din o gama foarte mica de vulnerabilitati software. Asta pentru ca atacatorii sunt in general oportunisti (sa ne ierte hackerii adevarati). Aleg cea mai usoara si mai rapida cale de a compromite un sistem, apeland la cele mai cunoscute exploit-uri (greseli de programare ce pot compromite sistemul). Atacatorii se bazeaza pe faptul ca organizatiile nu isi rezolva problemele de securitate si ataca orice sistem vulnerabil. In general scaneaza tot internetul, cautand sisteme neprotejate, folosind unelte de automatizare pentru a grabi procesul de identificare si exploatare a uneia sau mai multor vulnerabilitati. Incidentul ""Solar Sunrise"" in care Pentagonul si MIT (Massachusetts Institute of Technology) au fost compromise, cat si propagarea extrem de rapida a virusilor ""Code Red"" si ""Nimda"" s-a datorat exploatarii unor gauri de securitate nerezolvate la timp. Pentru a putea impiedica aceste tipuri de atac, multi provideri de internet au introdus sisteme de detectie si filtrare a tentativelor de scanare si accesare a anumitor porturi, reusind sa limiteze oarecum anvergura acestor atacuri. Cele mai frecvente gauri de securitate si cele preferate de cei ce doresc sa capete acces in sistemul dumneavoastra sunt si cele mai evidente, atacatorii apeland la tehnici de hacking avansate numai in cazul in care au in scop penetrarea unui sistem precis si celelalte metode esueaza. Aceste metode necesita o experienta avansata si implica atacuri combinate si precizie. Prin urmare, cele mai frecvente metode de atac sunt indreptate catre: CONTURI Lipsa parolei sau o parola simpla poate compromite un intreg sistem. Conturile vulnerabile, cu parole simple sau inexistente, sunt in general cele mai vizate cai de acces catre un sistem. De aceea, este foarte important ca parolele sa fie cat mai elaborate si/sau cat mai putin evidente. Ideal este sa fie mai lungi de sase caractere si sa contina litere, cifre si semne de punctuatie. UPDATE-URI Lipsa update-urilor iti poate lasa calculatorul deschis atacurilor. Lipsa tinerii la curent cu cele mai noi update-uri ale sistemului de operare si a programelor cu acces direct la internet (HTTP, FTP, SQL), poate transforma calculatorul intr-o tinta sigura a atacatorilor ""de ocazie"" care pot scana in decurs de o zi sau doua intreg internetul dupa o anumita vulnerabilitate, folosind sisteme automate de penetrare.
Solutia e simpla: bifati Automatic Updates NETBIOS Share-ul neprotejat, poate fi accesat de pe internet. Daca ai internet printr-o retea locala (de cartier) si calculatorul are acces direct la internet (IP propriu), poti avea neplacuta surpriza ca share-ul tau sa fie accesat din afara retelei LAN prin intermediul porturilor virtuale folosite pentru a face posibila comunicarea calculatoarelor in retea. Porturile de NETBIOS pot ramane expuse internetului datorita unor configurari gresite ale routerului. SERVERE WEB Serverele web au deseori gauri de securitate
Serverele web au inceput sa fie din ce in ce mai sigure. Totusi, acestea pot fi folosite de atacatori pentru a accesa fisiere din afara folderului in care este continutul site-ului. Erorile de programare in cazul paginilor dinamice (PHP & MySQL) pot duce la compromiterea intregului server datorita faptului ca limbajul de programare PHP are acces direct la functiile sistemului. FIREWALL LIPSA Un firewall este vital pentru a pastra un sistem sigur. Poate face diferenta dintre compromiterea intregului sistem si pastrarea securitatii. Atasarea unui antivirus adiacent, pentru a putea elimina orice amenintare care a trecut de firewall este ideala. AUTENTIFICARE ANONIMA Conturile de guest sau anonymous, pot fi folosite si impotriva dvs. La prima vedere pare un avantaj faptul ca nu mai trebuie sa introduceti de fiecare data un user si o parola. In cazul in care aveti in calculator servere de transfer FTP sau programe de administrare neconfigurate corespunzator, un atacator poate folosi conturile pentru a putea obtine acces total sau partial in calculatorul tau.


Despre autor:

Jurnalul National

Sursa: Jurnalul National


Abonează-te pe


Te-ar putea interesa si:

In lipsa unui acord scris din partea Internet Corp, puteti prelua maxim 500 de caractere din acest articol daca precizati sursa si daca inserati vizibil linkul articolului.