Video: HACKLOG 2x02 - Fondamentali sulla Programmazione Web 2024
Een kernelement van informatiebeveiligingstests is weten wat te testen en wat te zoeken van hackers. Elke organisatie heeft zijn eigen unieke netwerkomgeving, risicotolerantie en vereisten. Daarom zijn niet alle beveiligingsbeoordelingen hetzelfde. Sommige beoordelingen zijn breed om alles met een IP-adres of URL op te nemen, terwijl andere zich mogelijk alleen richten op servers, draadloze netwerken of specifieke webtoepassingen.
Ongeacht de grootte van uw organisatie of de branche waarin deze actief is, volgen hieronder de belangrijkste gebieden van een bepaald netwerk die vaak worden uitgebuit door criminele hackers en bedrieglijke insiders:
-
Mensen > Fysieke beveiliging
-
Wachtwoorden
-
Netwerkinfrastructuursystemen
-
Draadloze netwerken
-
Mobiele apparaten
-
Besturingssystemen
-
-
Webapplicaties
-
Databases en opslagsystemen
-
Deze gebieden moeten worden herzien voor het "laaghangende fruit" dat uitgebuit wordt en zo veel bedrijven in de problemen brengt. Uw vulnerability-scans, penetratietests en gerelateerde oefeningen kunnen zich op een bepaald moment op één of meer van deze gebieden concentreren. Je zou eigenlijk twee vogels in één klap kunnen doden.
Zoek tijdens uw beveiligingstests naar de meest voorkomende beveiligingsproblemen, zoals:
Open netwerkpoorten en services die vatbaar zijn voor misbruik, zoals FTP, HTTP-proxy's en Microsoft SQL Server
-
ontbrekende softwarepatches, inclusief patches voor software van derden, zoals Java en Adobe Reader
-
Open netwerkshares die gevoelige informatie blootstellen
-
Webfouten, zoals cross-site scripting en SQL-injectie
-
Zwakke wachtwoorden op firewalls, besturingssystemen en database servers
-
Gevoeligheid van overdreven vertrouwen van gebruikers om kwaadwillende links of bijlagen in ongevraagde e-mails te klikken en onbevoegde personen in het gebouw te laten
-
Zoek naar deze kwetsbaarheden vanuit meerdere perspectieven: vanaf internet als een niet-vertrouwde buitenstaander en als vanuit het netwerk als een vertrouwde gebruiker. Hoe meer hoeken, hoe beter.
Bekijk praktisch alle grote datalekken die de krantenkoppen halen en je zult zien dat het bijna altijd een van deze beveiligingskwetsbaarheden is die over het hoofd werd gezien door IT- en beveiligingspersoneel en vervolgens werd uitgebuit door iemand met slechte bedoelingen.Uw doel is om deze zwakke punten op te sporen en op te lossen, zodat u en uw bedrijf uiteindelijk geen statistiek worden.