lunes, 30 de diciembre de 2013

Errores Grandes seguridad usted está probablemente haciendo


Byjohanpeterin topicHardware

Empresas hackeados tantas veces se podría pensar que era mágico, pero en realidad se deriva de la incapacidad crónica para seguir la seguridad básica. ¿Cuán vulnerables son la mayoría de las empresas a la piratería?

Tan vulnerable que la afirmación de hackers que puedan apuntar sus sistemas a casi cualquier destino y garantizarse de romper en bastante rapidez. La mayoría de los probadores de run-of-the-mill de vulnerabilidad que conozco pueden entrar en una empresa en unas pocas horas o menos. Debe ser un juego de niños para los delincuentes profesionales. No tiene por qué ser así. El problema es que la mayoría de TI admite están haciendo las mismas enormes errores una y otra vez.

Error de Seguridad N º 1: Si se asume que los parches es lo suficientemente bueno

Todas las empresas que he auditado me dice que ha parchear bajo control. Lo que significa que la empresa es que los sistemas operativos que se ejecutan en la mayoría de sus computadoras han sido parcheados. Por ejemplo, cuando me encuentro con un servidor que ejecuta Apache Web, nunca es totalmente parcheado. Si el ordenador dispone de Adobe Acrobat Reader, Adobe Flash o Java, lo mismo es cierto. Son casi nunca parcheados. No es una coincidencia que también son las aplicaciones más explotadas con éxito. Esta gran desconexión ha sido así durante años.

Admite creen haber parches bajo control porque compraron un programa integral de parches, asigna a alguien para supervisar que, mejoraron parches que antes, y comprueban que fuera de su lista de tareas pendientes. No importa que el parche no era perfecto, nunca parcheado todos los equipos, y no un parche cada pieza de software vulnerable. De alguna manera todo lo que se vidriosos y rápidamente olvidado. Además de eso, muchos departamentos no parchear muchas de las aplicaciones que deseen parchear debido reales (o supuestos) los problemas de compatibilidad de aplicaciones. Por ejemplo, se ponen al día en Java, un día, oye que causó un poco de error aleatorio que aparezca en la solicitud de un departamento, y por defecto, están prohibidos para actualizar Java para siempre. O que tienen que mantener una versión de Java bazillion alrededor porque su actualización podría causar problemas. Pasan los años, mientras que la mayoría de los equipos no están totalmente parcheados. Gestión acompaña alegremente pensando que el problema se resuelve de parches, mientras que es tan mala como siempre. Los hackers tienen un día de campo.

Error de Seguridad N º 2: El no poder entender lo que se están ejecutando aplicaciones

La mayoría de los departamentos de TI no tienen ni idea acerca de los programas que se ejecutan en sus equipos. Las nuevas computadoras vienen precargados con docenas de utilidades y programas que el usuario no necesita, a continuación, los usuarios agregan rutinariamente más. No es inusual que un PC normal que se ejecuta cientos de programas y utilidades en el inicio. ¿Cómo se puede gestionar lo que no tienen ni siquiera sabe que tiene? Un montón de estos programas tienen enormes vulnerabilidades conocidas o puertas traseras proveedores implementadas en que cualquiera puede aprovechar. Si desea proteger su medio ambiente, lo que tienes que inventarios qué programas se están ejecutando, deshacerse de lo que no es necesario, y asegurar el resto.

Error de Seguridad N º 3: Con vistas a las anomalías

Aunque los hackers pueden romper sin ser detectado, es difícil para ellos para cortar lejos sin hacer algo anómalo. Los hackers necesitan explorar la red, la conexión de un ordenador a otros ordenadores que no se hablan entre sí. Básicamente, los hackers realizar tareas que los usuarios finales regulares casi nunca harían. La mayoría admite que no tiene buenas líneas de base sobre lo que se espera que las actividades y los niveles de actividad y normal. Si no se define lo que es lo normal, ¿cómo se puede detectar lo anormal y enviar una alerta? La brecha Informe sobre investigaciones de Verizon Data dice año tras año que casi cada violación de los datos habría sido detectado o evitado si las víctimas habían implementado los controles que deberían haber tenido en su lugar todo el tiempo.

Error de Seguridad N º 4: Descuidar a montar manada en la política de contraseñas

Todos sabemos que las contraseñas deben ser fuertes (largo y complejo) y ha cambiado con frecuencia. Cada administrador dice que hable con sus contraseñas son fuertes. Pero cada vez que compruebo, no lo son. Bueno, puede ser que sean fuertes en algunas zonas, pero en los lugares que realmente cuentan, como las cuentas de toda la empresa de servicios, cuentas de todo el dominio, y otras cuentas de superusuario, son débiles.

Error de Seguridad N º 5: El no poder educar a los usuarios acerca de las últimas amenazas

Éste me confunde más. Decimos a los usuarios finales son los eslabones más débiles, pero luego no educamos acerca de las últimas amenazas. En cuanto a las amenazas más recientes, me refiero a la gran mayoría de los ataques de los últimos cinco años. La mayoría de los usuarios finales son muy educados acerca de los ataques de archivos adjuntos de correo electrónico que usted conoce, los ataques que antes eran populares hace 10 años. Pero pregunte a los usuarios finales si se dan cuenta de que son los más propensos a ser infectados por un sitio web que ellos saben, la confianza, y visitar todos los días y usted escuchará grillos. La mayoría de los usuarios finales no tienen idea acerca de los anuncios maliciosos en su sitio web favorito orr el hecho de que los motores de búsqueda de Internet populares pueden conseguirlos infectada. Ellos no saben que la pequeña aplicación linda que es empujado su camino por un amigo en Facebook es más probable malicioso. Ellos no saben la diferencia entre el software antivirus y el falso que sólo apareció una ventana en la pantalla. Ellos no lo saben porque no les enseñamos.

Estas cinco debilidades no son nuevas. Ellos han estado alrededor por más de dos décadas. Lo que estoy constantemente sorprendido por es la complacencia. Han comprobado fuera del elemento y se pasar a tareas más grandes cuando de hecho su entorno puede ser muy quebrantada. Todo lo que tendría que hacer es pedir un par de preguntas o ejecutar algunas consultas.

Más información se puede encontrar en línea en: http://www.electrocomputerwarehouse.com

No hay comentarios.:

Publicar un comentario