Четверг, 25 февраля, 11:03
дома безопасность Ошибки 10 в инфраструктуре бизнеса, которыми хакеры воспользуются

Ошибки 10 в инфраструктуре бизнеса, которыми хакеры воспользуются

10 ошибок в инфраструктура бизнеса, который хакеры могут использовать их для кражи ваших данных.

ошибки

  1. дезактивировать брандмауэр / неправильная настройка сети доступа

Брандмауэры - важные инструменты, но, в частности, брандмауэр Windows часто неправильно настраивается.

  1. Очень простые пароли и вопросы безопасности

Организации и сотрудники почти всегда повторно используют пароли. Эти пароли обычно включают в себя название компании и число, например год или месяц. ИТ-отделы должны проверять наличие таких паролей и продолжать обучение сотрудников безопасности.

  1. Нет разделения сети

Разделение сети может быть замаскированным благом. Он обеспечивает больший контроль над тем, к чему имеют доступ сотрудники, и позволяет ИТ-специалистам устанавливать правила для ограничения трафика между различными подсетями, снижая вероятность инцидентов безопасности. Однако он может включать ограничения Сети VLAN, пределы безопасности и затраты на управление.

  1. Отсутствие подписи SMB

Организации должны сделать следующее, чтобы избежать атак в этой области:

  • Установите SPN для служб, чтобы избежать NTLM
  • Использовать аутентификацию Kerberos
  • Требование к проверке целевого имени SPN
  • Включить подпись SMB
  • Включить фильтрацию портов
  • Предотвращение выполнения кода (но помните, что эта атака использует управляющие учетные записи)

 

  1. Допускается выполнение нестандартного кода

Распространенными форматами файлов, содержащих вредоносное ПО, являются файлы .exe, .dll, .vbs и .docm вместе с файлами. PDF. На компьютерах с Windows вы можете включить SafeDllSearchMode для дополнительной защиты.

  1. Не существует белый список

Требуется приложение для предотвращения выполнения кода. PowerShell - это базовый инструмент для взлома, поэтому возможными решениями для смягчения атак может быть его блокировка или использование службы Just Enough Administration. Организации также могут контролировать, где пользователи имеют белый доступ, с помощью accesschk.exe -w.users c: windows.

  1. Старый протоколы или протоколы с настройками по умолчанию

Адреса SNMPv3 это система управления доступом на основе пользователей и средство аутентификации пользователей. Организации также должны гарантировать, что драйверы ODBC имеют встроенный безопасный уровень сетевой безопасности.

  1. Доверяйте решениям, не зная, как их сломать

Лучшие менеджеры никогда не воспользуются услугой, если не знают, как ее сломать. Почти у каждого решения есть один черный вход.

  1. Неправильное использование служб управления учетными записями и привилегированных учетных записей

Услуги по управлению паролями учетной записи доступны в реестре, который доступен онлайн и офлайн. У привилегированных пользователей иногда больше доступа, чем им нужно.

  1. Используйте хипстерские инструменты

Бюджеты безопасности резко растут, равно как и риск принятия новых блестящих инструментов, которые нельзя полностью контролировать. Иногда у нас есть разные инструменты, которым можно доверять, но большинство из них теряется. Мы так много тратим на различные инструменты, которые могут быть не самыми лучшими.

ОСТАВИТЬ ОТВЕТ

Пожалуйста, введите ваш комментарий!
Пожалуйста, введите ваше имя здесь

ЖИВЫЕ НОВОСТИ

В Интернет просочились медицинские данные 500.000 XNUMX граждан Франции!

Конфиденциальные медицинские данные, принадлежащие почти полумиллиону французских граждан, были украдены и просочились в Интернет, согласно исследованию, которое ...

6.700 серверов VMware подключены к Интернету и уязвимы для критических ошибок.

Более 6.700 серверов VMware vCenter подключены к Интернету и уязвимы для серьезной ошибки, которая может привести к ...

В сеть просочились более 8 миллионов результатов тестов на COVID-19

Миллионы отчетов, содержащих результаты тестов на COVID-19, оказались общедоступными в Интернете из-за ошибки приложения. Конкретно...

Новая хакерская команда LazyScripter нацелена на авиакомпании

Согласно новому отчету Malwarebytes, команда хакеров, которая оставалась незамеченной около двух лет, похоже, нацелена на авиакомпании ...

Huawei: носимые устройства становятся доступными для других приложений

В то время как спор между Huawei и США не утихает, компания, похоже, неплохо преуспевает в области ...

Как создать индикатор выполнения в Microsoft PowerPoint

Индикатор выполнения - это рисунок, который в PowerPoint визуально представляет процент слайдов презентации, которые были завершены. Видеть ...

ЕС: ИИ делает автономные автомобили «чрезвычайно уязвимыми» для кибератак

Цель автономных транспортных средств - избежать человеческой ошибки и спасти жизни, но новый отчет ...

Представители службы безопасности в сенате о вторжении в Капитолий: «Это была скоординированная атака»

Во вторник сотрудники службы безопасности заявили, что, по их мнению, беспорядки у Капитолия 6 января были "скоординированной атакой", поскольку на них оказывали давление сенаторы ...
00: 02: 36

Универсальный Android Debloater: избавьтесь от нежелательных приложений

https://www.youtube.com/watch?v=JAEEtDl9AoU Οι προεγκατεστημένες εφαρμογές, γνωστές και ως "bloatware", είναι συνηθισμένη πρακτική των κατασκευαστών συσκευών για να ωθούν...

One UI 3.1: Samsung DeX получает поддержку беспроводной связи!

Несколько недель назад было обнаружено, что серия Galaxy S1 оснащена беспроводной поддержкой DeX на ПК. Оказывается, можно ...