[CC/FULL] Ghost EP06 (2/3) | 유령
برنامج العميل غير المطابق ومواقع الويب الضعيفة التي تواجه الإنترنت هي أخطر المخاطر الأمنية على الإنترنت للأعمال التجارية. وتشمل التهديدات الأقل ثغرات أنظمة التشغيل وعدد متزايد من نقاط الضعف في يوم الصفر ، وفقا لدراسة جديدة. > <>> أصدرت مؤسسة رائدة في مجال التعليم الأمني ، معهد سانس SANS Institute ، تقريرا جديدا يصف "أهم مخاطر الأمن السيبراني". قد تقرأ مجانا (لا يتطلب التسجيل). فيما يلي النتائج الرئيسية التي توصلت إليها ، والتي تم اقتباسها من الملخص التنفيذي:
الأولوية الأولى: برنامج العميل الذي لا يزال غير مزاوج[المزيد من القراءة: كيفية إزالة البرامج الضارة من جهاز كمبيوتر يعمل بنظام Windows]
"موجات من هجمات البريد الإلكتروني المستهدفة ، والتي غالباً ما تسمى التصيد الاحتيالي ، تستغل نقاط الضعف من جانب العميل في البرامج المستخدمة بشكل شائع مثل Adobe PDF Reader و QuickTime و Adobe Flash و Microsoft Office."هذا هو ناقل العدوى الأساسي الأولي المستخدم حاليًا لخرق أجهزة الكمبيوتر التي لها اتصال بالإنترنت. يتم استغلال هذه الثغرات الأمنية من جانب العميل من قبل المهاجمين عندما يزور المستخدمون مواقع ويب مصابة. (انظر الأولوية رقم 2 أدناه لمعرفة كيفية تعرضهم للمواقع الإلكترونية).
"نظرًا لأن الزوار يشعرون بالأمان في تنزيل المستندات من المواقع الموثوقة ، فمن السهل خداعهم في المستندات المفتوحة والموسيقى والفيديو التي تستغل الثغرات الأمنية من جانب العميل.
"بعض المآثر لا تتطلب حتى أن يقوم المستخدم بفتح المستندات. إن مجرد الوصول إلى موقع ويب مصاب هو كل ما يلزم لتهديد برنامج العميل. وتستخدم بعد ذلك أجهزة الكمبيوتر المصابة للضحايا لنشر العدوى وتهديد أجهزة الكمبيوتر الداخلية الأخرى والخوادم الحساسة التي يعتقد أنها محمية من الوصول غير المصرح به من قبل كيانات خارجية.
"في كثير من الحالات ، الهدف النهائي للمهاجم هو سرقة البيانات من المنظمات المستهدفة وأيضاً لتثبيت الأبواب الخلفية التي يمكن للمهاجمين من خلالها العودة لمزيد من الاستغلال.
"في المتوسط ، تستغرق المنظمات الكبرى على الأقل ضعف وقت تصحيح نقاط الضعف الموجودة على جانب العميل أثناء قيامها بتصحيح نقاط الضعف في نظام التشغيل. وبعبارة أخرى ، فإن الأولوية ذات الأولوية القصوى هي الحصول على اهتمام أقل من خطر الأولوية الأقل. "
يستند التقرير إلى بيانات الهجوم من أنظمة منع التطفل TippingPoint التي تحمي 6000 مؤسسة ، وبيانات الضعف من 9،000،000 أنظمة تم تجميعها بواسطة Qualys ، وتحليلات إضافية و البرنامج التعليمي من قبل مركز العاصفة الإنترنت وأعضاء هيئة التدريس SANS الرئيسية.
أيضا من ملخص:
الأولوية الثانية: مواقع الويب التي تواجه الإنترنت التي هي عرضة
تشكل الهجمات ضد تطبيقات الويب أكثر من 60 ٪ من المجموع محاولات الهجوم التي تمت ملاحظتها على الإنترنت. يتم استغلال هذه الثغرات على نطاق واسع لتحويل مواقع الويب الموثوق بها إلى مواقع ويب ضارة تخدم محتوى يحتوي على عمليات استغلال من جانب العميل.
"ثغرات تطبيقات الويب مثل إدخال SQL وعيوب برمجة المواقع المشتركة في المصادر المفتوحة بالإضافة إلى التطبيقات المخصصة تمثل التطبيقات أكثر من 80٪ من نقاط الضعف التي يتم اكتشافها.
"على الرغم من العدد الهائل من الهجمات وعلى الرغم من انتشار الدعاية حول هذه الثغرات ، إلا أن معظم مالكي مواقع الويب يفشلون في إجراء مسح فعال للعيوب الشائعة ويصبحون أدوات غير مقصودة يستخدمها المجرمون لإصابة الزائرين الذين يثقون في تلك المواقع لتوفير تجربة آمنة على الويب. "
لا أقتبس عادةً الكثير من المعلومات من مستند المصدر ، ولكن الأشخاص SANS هم خبراء ، والنصيحة التي يقدمونها لها أساس جيد. التقرير المجاني ليس طويلاً ، ولكنه يتضمن أكثر بكثير مما يمكنني قوله هنا ، وهو متاح مجانًا من موقع SANS على الويب.
David Coursey tweets as
techinciter and can be contac ted عبر موقع ويب الخاص به.
الدراسة: متصفحات الويب غير المتطابقة السائدة على الإنترنت
فقط 59.1 في المائة من الأشخاص يستخدمون مستعرضات ويب حديثة ومُصحّحة بالكامل ، مما يضع ما تبقى من خطر الهجمات من المتسللين ...
تنزيل تقرير تقييم مخاطر الأمان من Microsoft مجانًا الكتاب الإلكتروني
تقرير تقييم مخاطر أمان Microsoft يسرد الكتاب الإلكتروني 7 طرق لتحسين وضع الأمان لحماية البيانات وتقليل نقاط الضعف.
أداة الإبلاغ عن البريد الإلكتروني غير الهام: الإبلاغ عن البريد الإلكتروني غير الهام إلى Microsoft
التقرير عن البريد الإلكتروني غير الهام إضافة يسمح لك برنامج Outlook for Outlook بالإبلاغ مباشرة عن البريد الإلكتروني غير الهام إلى Microsoft والشركات التابعة لها لتحليلها