Der Angriffsdatenbericht bietet eine Anleitung zur Cyberthreat für Systemadministratoren

Kürzlich wurde der Top Cyber ​​Security Risks Report 2010 als Analyse von Angriffsdaten veröffentlicht, die aus einer Reihe von Webressourcen zusammengestellt wurden. HPs TippingPoint Labs, die Internet-Sicherheits- und Risikofirma Qualys und das SANS-Institut. Dieser Bericht enthält eine ganze Reihe von Daten und wird derzeit überprüft. Es gab eine Reihe interessanter Teile, die für Infrastrukturadministratoren verwendet werden können. Nicht unbedingt, um ein bestimmtes Problem anzugehen, sondern ich sehe diese Daten als Leitfaden für zukünftige Entscheidungen, um zu wissen, welche Risiken bestehen können.

Eines der interessantesten Elemente dieses Berichts sind die Diagramme der Schwachstellen zur Halbwertszeit. Die beiden Halbwertszeitdiagramme zeigen die Anzahl der Tage, die erforderlich sind, um die Anzahl der Schwachstellen auf 50% zu reduzieren. Abbildung A unten zeigt die Halbwertszeit der Sicherheitsanfälligkeiten des Windows-Betriebssystems und die Halbwertszeit von Adobe Acrobat Reader: Abbildung A.

Click image to enlarge .

Dies sollte uns sagen, dass es klar ist, dass Adobe-Patches nicht leicht genommen werden dürfen. Sowohl als Administrator als auch als Benutzer erscheint die Verwaltung von Adobe-Updates umständlich, wenn nicht manchmal ärgerlich. In dem Bericht wird auch erläutert, wie ein realer Angriff auf PDF-Dateien verwendet werden kann, um einen stapelbasierten Pufferüberlauf zu erstellen. Das Aktualisieren von Windows ist etwas mechanisiert und wird durch eine Reihe verfügbarer Tools vereinfacht. Installierte Anwendungen wie Acrobat Reader können jedoch komplizierter sein. In meiner beruflichen Praxis installiere ich Acrobat Reader, eine Java-Engine oder andere Software nicht auf Windows Server-Systemen, es sei denn, eine Serveranwendung benötigt ausdrücklich, um den Patch-Footprint zu verringern.

Ein weiterer interessanter Abschnitt des Berichts ist die Verfolgung bekannter, nicht gepatchter Schwachstellen für Produkte. Es gibt Grafiken für Adobe Flash, den Safari-Browser, Mozilla Firefox und Microsoft Windows. Es mag etwas überraschend erscheinen, aber selbst der alternative Browser ist diesen Risiken ausgesetzt. Während Microsoft Windows den größten Teil dieser Kategorie hat, ist der Unterschied nicht so groß, wie Sie sich vorstellen können. Abbildung B unten zeigt einige Kategorien bekannter, nicht gepatchter Sicherheitslücken für beliebte Produkte: Abbildung B.

Click image to enlarge.

Für Systemadministratoren halte ich diesen Bericht für sehr interessant. Es ist ein klarer Hinweis darauf, dass die einfache Auswahl einer Plattform Schwachstellen nicht ausschließt. Für den typischen Administrator wäre eine Überprüfung dieses Dokuments eine gute Lektüre und würde hoffentlich keine große Schlagliste mit Aktionselementen erstellen.

Was interessiert Sie an dem Bericht? Wie wäre es mit einem der geografischen Verhaltensmuster? Filtern Sie das Internetverhalten in oder aus ausgewählten Ländern als vorbeugende Sicherheitspraxis? Teilen Sie Ihre Kommentare unten.

© Copyright 2020 | mobilegn.com