Video: Skriva på Sfi Ge tips och råd kurs C kurs D 2024
Ett kärnelement i informationssäkerhetsprovning är att veta vad som ska testas och vad man ska leta efter från hackare. Varje organisation har sin egen unika nätverksmiljö, risk tolerans och krav. Därför är inte alla säkerhetsbedömningar desamma. Vissa bedömningar är breda för att inkludera allt med en IP-adress eller URL, medan andra endast kan fokusera på servrar, trådlösa nätverk eller specifika webbapplikationer.
Oavsett storlek på din organisation eller branschen där den fungerar är följande nyckelområden i ett visst nätverk som ofta utnyttjas av brottsliga hackare och skurkliga insiders:
-
Människor > Fysisk säkerhet
-
Lösenord
-
Nätverksinfrastruktursystem
-
Trådlösa nätverk
-
Mobila enheter
-
Operativsystem
-
-
Webbapplikationer
-
Databaser och lagringssystem
-
Dessa områden måste ses över för "låghängande frukt" som slutar utnyttjas och att många företag kommer i trubbel. Dina sårbarhetsskanningar, penetrationsprovning och relaterade övningar kan vid en viss tidpunkt fokusera på ett eller flera av dessa områden. Du kan faktiskt döda två fåglar med en sten.
Var säker på att leta efter de vanligaste säkerhetsbristerna, till exempel:
Öppna nätverksportar och tjänster som är benägna att utnyttja, till exempel FTP, HTTP-proxys och Microsoft SQL Server
-
Saknade programvaruproblem, inklusive patchar för program från tredje part som Java och Adobe Reader
-
Öppna nätverksaktier som exponerar känslig information
-
Webbfel, t.ex. skript på nätet och SQL-injektion
-
Svaga lösenord på brandväggar, operativsystem och databas servrar
-
Känslighet för alltförtroende användare att klicka på skadliga länkar eller bilagor i oönskade e-postmeddelanden och låta obehöriga personer komma in i byggnaden
-
Leta efter dessa sårbarheter från flera perspektiv: från Internet som otillförlitlig outsider såväl som från inuti nätverket som en betrodd användare. Ju mer vinklar desto bättre.
Titta på praktiskt taget alla de stora dataöverträdelserna som gör rubrikerna och du kommer se att det nästan alltid är en av dessa säkerhetsproblem som förbises av IT- och säkerhetspersonal och därefter utnyttjas av någon med dålig avsikt.Ditt mål är att spåra dessa svagheter och fixa dem så att du och din verksamhet inte blir en statistik.