Angrebsdata-rapport giver cybertrusselsvejledning til systemadministratorer

For nylig blev 2010 Top Cyber ​​Security Risks Report frigivet som en analyse af angrebsdata udarbejdet fra en række webressourcer. HPs TippingPoint Labs, internetsikkerheds- og risikofirma Qualys og SANS Institute. Denne rapport har en hel række data og under gennemgangen af ​​dette materiale; der var en række interessante stykker, der kan bruges til infrastrukturadministratorer. Ikke nødvendigvis som en måde at tackle et specifikt problem på, men i stedet ser jeg disse data som en guide til fremtidige beslutninger om at vide, hvilke risici der kan være på plads.

Et af de mest interessante elementer i denne rapport er graferne om sårbarhed over halveringstiden. De to halveringstidsgrafer viser antallet af dage, der er nødvendigt for at reducere antallet af sårbarheder til 50%. Figur A nedenfor viser Windows-operativsystemets sårbarheder halveringstid og Adobe Acrobat Reader halveringstid: Figur A

Click image to enlarge .

Dette skulle fortælle os, at det er tydeligt, at Adobe-patches ikke skal tages let. Som administrator såvel som bruger virker administrering af Adobe Updates besværligt, hvis ikke irriterende til tider. I rapporten forklares det også, hvordan et ægte .PDF-filangreb kan bruges til at oprette et stakebaseret bufferoverløb. At holde Windows up-to-date er noget mekaniseret og gjort let gennem et antal tilgængelige værktøjer, men installerede applikationer som Acrobat Reader kan være mere kompliceret. I min professionelle praksis installerer jeg ikke Acrobat Reader, en Java-motor eller anden software på Windows Server-systemer, medmindre det udtrykkeligt kræves, at et serverprogram skal reducere patchets fodaftryk.

Et andet interessant afsnit i rapporten er sporing af kendte, upatchede sårbarheder for produkter. Der er grafer til Adobe Flash, Safari-browseren, Mozilla Firefox og Microsoft Windows. Det kan virke noget af en overraskelse, men selv den alternative browser er underlagt disse risici. Mens Microsoft Windows har mest af denne kategori, er forskellen ikke så meget, som du kunne forestille dig. Figur B nedenfor viser et par kategorier af kendte, upatchede sårbarheder for populære produkter: Figur B

Click image to enlarge.

For systemadministratorer ser jeg denne rapport som meget interessant. Det er en klar indikation af, at blot valg af en platform ikke udelukker sårbarheder. For den typiske administrator ville en gennemgang af dette dokument være en god læsning og forhåbentlig ikke producere en stor punchlist med handlinger.

Hvad synes du er så interessant ved rapporten? Hvad med nogen af ​​de geografiske adfærdsmønstre? Filtrerer du internetadfærd til eller fra udvalgte lande som en forebyggende sikkerhedspraksis? Del dine kommentarer nedenfor.

© Copyright 2020 | mobilegn.com