ì¹ìë ì´ì±ê±¸ìì§ì¸ë¹í¤ëì¼ì¼ì´ì¤
선도적 인 보안 교육 기관인 SANS Institute는 "The Top Cyber Security Risks"라는 새로운 보고서를 발표했다. 무료로 읽을 수 있습니다 (등록 불필요).
우선 순위 1: 패치되지 않은 클라이언트 측 소프트웨어[추가 정보: Windows PC에서 악성 코드 제거 방법]
"대상 전자 메일 공격에 대한 웨이브, 스피어 피싱 (spear phishing)이라고도 불리는이 프로그램은 Adobe PDF Reader, QuickTime, Adobe Flash 및 Microsoft Office와 같이 일반적으로 사용되는 프로그램의 클라이언트 측 취약점을 악용합니다. "현재 인터넷에 액세스 할 수있는 컴퓨터를 손상시키는 데 사용되는 초기 초기 감염 벡터입니다.. 사용자가 감염된 웹 사이트를 방문하면 공격자가 동일한 클라이언트 측 취약점을 악용합니다. (웹 사이트를 손상시키는 방법은 아래의 우선 순위 2를 참조하십시오.) "방문자가 신뢰할 수있는 사이트에서 안전하게 문서를 다운로드 할 수 있다고 느끼기 때문에 클라이언트 측 취약점을 악용하는 문서 및 음악 및 비디오를 쉽게 읽을 수 있습니다."일부 공격은 사용자가 문서를 열지 않아도됩니다. 단순히 감염된 웹 사이트에 액세스하는 것만으로 클라이언트 소프트웨어를 손상시킬 수 있습니다. 희생자의 감염된 컴퓨터는 감염을 전파하고 다른 내부 컴퓨터와 외부 서버가 무단으로 액세스하지 못하도록 잘못 보호 된 민감한 서버를 손상시키는 데 사용됩니다. "
"대부분의 경우 공격자의 궁극적 인 목표는 데이터를 훔쳐내는 것입니다
"주요 조직은 평균적으로 클라이언트 측 취약점을 패치하기 위해 운영 체제 취약점을 패치하는 데 걸리는 시간을 최소한 2 배 연장합니다. 즉, 우선 순위가 가장 높은 위험은 우선 순위가 낮은 위험보다 덜주의를 기울이고 있습니다. "
이 보고서는 6000 개의 조직을 보호하는 TippingPoint 침입 방지 시스템의 공격 데이터, Qualys에서 컴파일 한 9,000,000 개의 시스템의 취약성 데이터 및 추가 분석 및
요약 내용:
우선 순위 2: 취약한 인터넷 연결 웹 사이트
"웹 응용 프로그램에 대한 공격은 총 60 % 이상을 구성합니다. 인터넷에서 관찰 된 공격 시도. 이 취약점은 신뢰할 수있는 웹 사이트를 클라이언트 측 악용이 포함 된 콘텐츠를 제공하는 악의적 인 웹 사이트로 변환하는 데 광범위하게 이용되고 있습니다. "
"오픈 소스 및 사용자 지정 사이트에서의 SQL 삽입 및 크로스 사이트 스크립팅 결함과 같은 웹 응용 프로그램 취약점 응용 프로그램은 발견 된 취약점의 80 % 이상을 차지합니다. "수많은 공격에도 불구하고 이러한 취약점에 대한 널리 알려진 홍보에도 불구하고 대부분의 웹 사이트 소유자는 일반적인 결함을 효과적으로 검사하지 못하고 범죄자가 사용하는 도구로 사용되지 않습니다. 안전한 웹 경험을 제공하기 위해 해당 사이트를 신뢰하는 방문자를 감염시키는 것입니다. "
나는 보통 원본 문서에서 많은 정보를 인용하지 않지만 SANS 사람들은 전문가이며 제공하는 조언은 기반이 잘되어 있습니다. 무료 보고서는 그리 길지는 않지만 여기서 인용 할 수있는 것보다 훨씬 많은 것을 포함합니다. SANS 웹 사이트에서 무료로 사용할 수 있습니다.
David Coursey 트윗은
@techinciter
이며
contac 일 수 있습니다. 그의 웹 사이트를 통해
Microsoft : 패치되지 않은 IIS 버그를 이용한 사이버 범죄자
Microsoft는 범죄자들이 IIS 서버 소프트웨어의 패치되지 않은 결함을 악용하기 시작했다고 전했다.
연말 연시 사이버 공격의 위험이 더 높습니까?
연말 연시 사이버 사기 및 피싱 사기에 더 많은 관심이 있지만 인식되는 위험은 당신이 묻는 사람에 따라 다릅니다.
오늘날 사이버 범죄자들이 사용하는 프로그램은 컴퓨터의 희생자가 시작한 온라인 뱅킹 세션을 실시간으로 조작 할 수 있습니다. 여기에는 백그라운드에서 사기 거래를 실행하고 브라우저의 계정 잔액 및 거래 내역 표시를 수정하여 사용자로부터 숨길 수있는 기능이 포함됩니다.
결과적으로 은행은 고객이 웹 사이트와 상호 작용하는 방식을 모니터링하는 시스템을 배포하기 시작했습니다 멀웨어 활동을 나타내는 예외를 탐지 할 수 있습니다. 그러나 일부 악성 프로그램 제작자는 자격 증명을 훔치고 다른 컴퓨터에서이를 사용하여 더 이상 탐지되지 않도록하는 전통적인 기술로 복귀하고있는 것으로 보입니다.