Attackdata rapporten ger vägledning för cyberhot för systemadministratörer

Nyligen släpptes 2010 års rapport om säkerhetsrisker för Cyber ​​som en analys av attackdata sammanställda från ett antal webbresurser. HP: s TippingPoint-laboratorier, internetsäkerhets- och riskföretag Qualys och SANS-institutet. Denna rapport har en hel mängd data, och under granskningen av detta material. det fanns ett antal intressanta delar som kan användas för infrastrukturadministratörer. Inte nödvändigtvis som ett sätt att ta itu med en specifik fråga, utan istället ser jag dessa data som en guide för framtida beslut för att veta vilka risker som kan finnas på plats.

En av de mest intressanta delarna av denna rapport är graderna om sårbarhet i halveringstiden. De två halveringstiderna visar antalet dagar som behövs för att minska antalet sårbarheter till 50%. Figur A nedan visar Windows sårbarheter halveringstid och Adobe Acrobat Reader halveringstid: Figur A

Click image to enlarge .

Detta skulle säga att det är uppenbart att Adobe-lappar inte ska tas lätt. Som administratör såväl som användare verkar hantering av Adobe Updates besvärligt om inte irriterande ibland. I rapporten förklarar det också hur en verklig .PDF-filattack kan användas för att skapa ett stapelbaserat buffertöverskridande. Att hålla Windows uppdaterat är något mekaniserat och görs enkelt genom ett antal tillgängliga verktyg, men installerade applikationer som Acrobat Reader kan vara mer komplicerade. I min yrkesutövning installerar jag inte Acrobat Reader, en Java-motor eller annan programvara på Windows Server-system såvida det inte uttryckligen krävs för en serverapplikation för att minska korrigeringsavtrycket.

Ett annat intressant avsnitt i rapporten är spårning av kända, oöverträffade sårbarheter för produkter. Det finns diagram för Adobe Flash, Safari-webbläsaren, Mozilla Firefox och Microsoft Windows. Det kan verka något överraskande, men även den alternativa webbläsaren är föremål för dessa risker. Även om Microsoft Windows har mest av denna kategori, är skillnaden inte så mycket som du skulle föreställa dig. Figur B nedan visar några kategorier av kända, oöverträffade sårbarheter för populära produkter: Figur B

Click image to enlarge.

För systemadministratörer ser jag den här rapporten som ganska intressant. Det är en tydlig indikation på att helt enkelt att välja en plattform inte utesluter sårbarheter. För den typiska administratören skulle en översyn av detta dokument vara en bra läsning och förhoppningsvis inte producera en stor punchlist med åtgärdsobjekt.

Vad tycker du är så intressant om rapporten? Vad sägs om något av de geografiska beteendemönstren? Filtrerar du Internetbeteende till eller från utvalda länder som en förebyggande säkerhetspraxis? Dela dina kommentarer nedan.

© Copyright 2020 | mobilegn.com