Como são vulneráveis a maioria das empresas a pirataria ? Então vulneráveis que os hackers afirmam que podem apontar os seus sistemas em praticamente qualquer alvo e ser garantido de quebrar em rapidamente. A maioria run-of-the-mill testadores de vulnerabilidade que eu conheço pode quebrar em uma empresa em poucas horas ou menos. Deve ser brincadeira de criança para criminosos profissionais.
Não tem que ser dessa maneira. O problema é que a maioria dos administradores de TI estão cometendo os mesmos erros enormes mais e mais.
Erro 1: Supondo que o patch é bom o suficiente
Toda empresa que eu já auditadas me diz que tem patch sob controle. O que a empresa quer dizer é que os sistemas operacionais rodando em a maioria de seus computadores foram consertados. As aplicações mais populares e mais atacado? Nem tanto.
Por exemplo, quando eu encontrar um servidor Web Apache rodando , nunca totalmente atualizado. Se o computador tiver o Adobe Acrobat Reader, Adobe Flash, ou Java , o mesmo é verdade. Eles quase nunca estão atualizados. Não é uma coincidência que eles também são as aplicações mais exploradas com sucesso. Essa desconexão enorme tem sido verdade há anos.
Os administradores de TI pensam que têm patch sob controle, porque eles compraram um programa abrangente de patch, atribuído a alguém para supervisioná-lo, ficou ainda melhor patch que antes, e verifiquei fora de sua lista de coisas a fazer. Não importa que o patch nunca foi perfeito, nunca corrigiu todos os computadores, e não corrigir cada pedaço de software vulnerável. De alguma forma tudo o que foi envidraçada mais e rapidamente esquecido.
Em cima disso, muitos departamentos não vai corrigir muitos dos aplicativos que eles querem consertar por causa do real (ou percebida) problemas de compatibilidade de aplicativos. Por exemplo, para atualizar o Java, um dia, saber que isso causou algum erro aleatório para aparecer em um aplicativo de departamento, e por padrão, são proibidos de atualizar o Java - para sempre. Ou eles tem que manter algumas versões bazillion de Java por aí, porque a atualização que poderia causar problemas.
Os anos passam, enquanto a maioria dos computadores não são totalmente atualizado. Gestão vai junto feliz pensando que o problema é resolvido patching, enquanto é tão ruim como sempre. Hackers têm um dia de campo.
Erro 2: Falhar para entender o que aplicativos estão em execução
A maioria dos departamentos de TI têm nenhuma pista sobre os programas em execução em seus computadores. Computadores novos vêm pré-carregado com dezenas de utilitários e programas que o usuário não precisa, então os usuários rotineiramente adicionar mais. Não é incomum para um PC normal para ser executado centenas de programas e utilitários na inicialização.
Como você pode gerenciar o que você nem sabe que você tem? Muitos desses programas têm enormes vulnerabilidades conhecidas ou vendedor implementadas backdoors que qualquer pessoa pode aproveitar. Se você quiser garantir o seu ambiente, você tem que inventariar os programas que estão em execução, livrar-se de que você não precisa, e proteger o resto.
Erro 3: Com vista para as anomalias
Embora os hackers podem invadir sem ser detectado, é difícil para eles cortar fora sem fazeralgo anômalo. Hackers precisa para explorar a rede, a conexão de um computador para outros computadores que nunca falam uns com os outros. Basicamente, os hackers executar tarefas que regulares finais quase nunca o fazem.
A maioria dos administradores de TI não têm boas linhas de base sobre as atividades e níveis de atividade são esperadas e normais. Se você não definir o que é normal, como você pode detectar o anormal e enviar um alerta? A Verizon Breach Investigations Dados do Relatório diz que ano após ano, que quase todas as violações de dados teria sido detectada ou prevenida se as vítimas tinham implementado os controlos que deveria ter tido no lugar o tempo todo.
Erro 4: Negligenciar a andar em rebanho política de senha
Nós todos sabemos que as senhas devem ser fortes (de longa e complexa) e trocada freqüentemente. Cada administrador falo com diz suas senhas são fortes. Mas sempre que verificar, eles não são. Bem, eles podem ser fortes em algumas áreas, mas nos lugares que realmente contam, como contas de serviço toda a empresa, de todo o domínio de contas, e outros de super-usuário de contas, eles são fracos.
Eu tenho um axioma: A mais poderosa conta o, o mais fraco a senha será e menos provável será sempre a ser alterada. Quer descobrir o quão forte sua política de senhas realmente é?Executar uma consulta para ver quantos dias tem sido desde a última alteração de senha. Eu garanto que você vai encontrar as contas que passaram sem uma alteração de senha por milhares de dias.
Erro 5: Deixar de educar os usuários sobre as ameaças mais recentes
Este confunde-me a mais. Nós dizemos que os usuários finais são nossos elos mais fracos , mas então não educá-los sobre as ameaças mais recentes. Quanto mais recentes ameaças, quero dizer a grande maioria dos ataques dos últimos cinco anos. A maioria dos usuários finais são incrivelmente educados sobre ataques de anexos de e-mail de arquivos - você sabe, os ataques que costumavam ser popular há 10 anos.
Mas pergunte a usuários finais se eles percebem que têm mais probabilidade de ser infectado por um site que eles sabem, confiança e visitar todos os dias - e você vai ouvir os grilos. A maioria dos usuários finais não tenho nenhuma idéia sobre os anúncios maliciosos em seu site favorito orr o fato de que os motores de busca mais populares da Internet pode obtê-los infectado. Eles não sabem que o aplicativo bonitinho sendo empurrado o seu caminho por um amigo no Facebook é mais provável malicioso. Eles não sabem a diferença entre o seu software antivírus e um falso que só apareceu uma janela na tela. Eles não sabem porque não ensiná-los.
Estas cinco fraquezas estão longe de novo. Eles foram em torno de mais de duas décadas. O que eu estou constantemente surpreendido por é a complacência. Eles têm verificado fora o item e estão se movendo para tarefas maiores - quando, na verdade, seu ambiente pode ser muito quebrado. Todos eles teriam que fazer é fazer algumas perguntas ou executar algumas consultas.
Para todos os administradores de TI que realizam este material está quebrado, eu te saúdo. Pelo menos você sabe. Esse é o primeiro passo. Você está à frente do jogo.
Fonte: pcworld.com
0 comentários:
Postar um comentário