Video: Thorium. 2025
Et kjerneelement i informasjonssikkerhetstesting er å vite hva du skal teste og hva du skal se etter fra hackere. Hver organisasjon har sitt eget unike nettverksmiljø, risikotoleranse og krav. Derfor er ikke alle sikkerhetsvurderinger de samme. Enkelte vurderinger er brede for å inkludere alt med en IP-adresse eller URL, mens andre bare kan fokusere på servere, trådløse nettverk eller bestemte webapplikasjoner.
Uavhengig av størrelsen på organisasjonen eller bransjen der den opererer, er følgende nøkkelområdene i et gitt nettverk som ofte utnyttes av kriminelle hackere og sosialt innsidere:
-
Folk > Fysisk sikkerhet
-
Passord
-
Nettverksinfrastruktursystemer
-
Trådløse nettverk
-
Mobil enheter
-
Operativsystemer
-
-
Nettapplikasjoner
-
Databaser og lagringssystemer
-
Disse områdene må vurderes for "low-hanging fruit" som ender opp utnyttet og får så mange bedrifter i trøbbel. Sårbarhetssøk, penetrasjonstesting og relaterte øvelser kan fokusere på ett eller flere av disse områdene til enhver tid. Du kan faktisk drepe to fugler med en stein.
Sørg for å se etter de vanligste sikkerhetsfeilene, for eksempel:
Åpne nettverksporter og tjenester som er utsatt for å utnytte, for eksempel FTP, HTTP-proxy og Microsoft SQL Server
-
Manglende programvareoppdateringer, inkludert patcher for tredjeparts programvare, for eksempel Java og Adobe Reader
-
Åpne nettverksaksjer som avslører sensitiv informasjon
-
Nettbrister som tverrsnittskripting og SQL-injeksjon
-
Svake passord på brannmurer, operativsystemer og database servere
-
Følsomhet for overbevisende brukere å klikke ondsinnede koblinger eller vedlegg i uønskede e-postmeldinger og gi uautoriserte personer inn i bygningen
-
Se etter disse sikkerhetsproblemene fra flere perspektiver: fra Internett som en usikker outsider, så vel som fra innsiden av nettverket som en pålitelig bruker. Jo flere vinkler jo bedre.
Se på praktisk talt alle de store databruddene som gjør overskriftene, og du vil se at det nesten alltid er en av disse sikkerhetsproblemene som ble oversett av IT- og sikkerhetspersonell og senere utnyttet av noen med dårlig hensikt.Målet ditt er å spore opp disse svakhetene og fikse dem slik at du og din bedrift ikke ender med å bli en statistikk.
