Video: Script to Disable Internet Explorer | XXE vulnerability 2024
Bilgi güvenliği testinin temel unsurlarından biri, korsanların neyi arayacaklarını ve neyi arayacaklarını bilmektir. Her kuruluşun kendi benzersiz ağ ortamı, risk toleransı ve gereksinimleri vardır. Bu nedenle, tüm güvenlik değerlendirmeleri aynı değildir. Bazı değerlendirmeler, IP adresine veya URL'ye sahip olan her şeyi içerecek kadar geneldir; diğerleri ise yalnızca sunuculara, kablosuz ağlara veya belirli web uygulamalarına odaklanabilir.
Kuruluşunuzun ya da faaliyet gösterdiği sektörün boyutuna bakılmaksızın, ceza hackerleri ve haydutlar tarafından sıklıkla istismar edilen belirli ağın temel alanları şunlardır:
-
İnsanlar > Fiziksel güvenlik
-
Şifreler
-
Ağ altyapı sistemleri
-
Kablosuz ağlar
-
Mobil cihazlar
-
İşletim sistemleri
-
-
Web uygulamaları
-
Veri tabanları ve depolama sistemleri
-
Bu alanlar sömürülmekte biten ve çok fazla işi zor duruma düşüren "düsük asılı meyve" için gözden geçirilmelidir. Güvenlik açığı taramalarınız, penetrasyon testleri ve ilgili egzersizler, herhangi bir zamanda bu alanlardan bir veya daha fazlasına odaklanabilir. Aslında bir taşla iki kuşu öldürebilirsin.
Güvenlik testleriniz sırasında en sık karşılaşılan güvenlik kusurlarını araştırdığınızdan emin olun:
Açık ağ bağlantı noktaları ve FTP, HTTP yakınlıkları ve Microsoft SQL Server gibi istismarlara açık hizmetler
-
Eksik yazılım yamaları, Java ve Adobe Reader gibi üçüncü parti yazılımlara yönelik yamalar da dahil olmak üzere
-
Hassas bilgileri açığa çıkaran açık ağ paylaşımları
-
Siteler arası komut dosyası oluşturma ve SQL enjeksiyonu gibi web kusurları
-
Güvenlik duvarları, işletim sistemleri ve veritabanı üzerindeki zayıf şifreler sunucular
-
Aşırı güvenen kullanıcıların istenmeyen e-postalardaki kötü amaçlı bağlantıları veya ekleri tıklatmaya ve yetkisiz kişilerin binaya girmesine duyarlılığı
-
Bu güvenlik açıklarını birden fazla perspektiften inceleyin: İnternete güvenilmeyen bir yabancı gibi bakmak Güvenilen bir kullanıcı olarak ağın içinden. Açılar ne kadar çok olursa o kadar iyi olur.
Hemen hemen tüm başlıkları içeren büyük veri ihlallerine bakın; bunun, neredeyse daima IT ve güvenlik personeli tarafından göz ardı edilen ve daha sonra kötü niyetli birisi tarafından sömürülmüş olan bu güvenlik açıklarından birinin olduğunu göreceksiniz.Hedefiniz, bu zayıflıkları tespit etmek ve bunları düzeltmek ve siz ve işletmenizin bir istatistik haline gelmesini engellemektir.