[復刻版]毎年恒例のサイバー攻撃は調査:サイバー攻撃に最も脆弱なSSHポート、HTTPSが続きます!

毎年恒例のサイバー攻撃は調査:サイバー攻撃に最も脆弱なSSHポート、HTTPSが続きます!

HTTPS:// zhuanlan.kanxue.com/article-9431.htm

 

 



一般的に、ほとんどの人は、機器を更新し、ポートを確認するための措置の様々なを通じてサイバー攻撃の脅威を防ぐことになります。

しかし、通常はサイバー攻撃が発生した場合に一定の法則があります。

調査報告書の相対権限は、そのユーザー4,000以上のサンプルは、5000回の以上の攻撃を分析しました。

 

トップ高ポート攻撃


報告書では、トップ3ポートのハッカー攻撃の実装はSSH、HTTPおよびHTTPSであることを指摘し、これらは正確に、トップポートから信頼人々です。

攻撃のこれらの高頻度の出現、65%以上。彼らはコミュニケーションが攻撃する、セキュアまたはプレーンテキストであるかどうか、通信を開く必要があるため。

4位には、Microsoftリモートデスクトッププロトコル(RDP)ポートです。例えば、CVE-2019-1181、CVE-2019-1182およびCVE-2019-0708のため、攻撃を打つことによって引き起こされRDPのリモート実行の脆弱性よりも今年以上。

どのポートがファイル転送プロトコル(FTP - 20,21)ことも深刻なリスクである指摘しました。プリンタ、カメラ、および無停電電源装置上のサーバを使用して、イベント、攻撃者の抜け穴を発見し、これらのサーバは、調査対象のFTPサーバの三分の一を占めています。

 
基本的なネットワークセキュリティの概念としては、すべてのネットワークポートは、深層防護すべきであり、各ホスト上でファイアウォールをインストールし、ポートのトラフィックを監視し、フィルタリング。さらに、定期的に、ポートスキャンや侵入テストだけでなく、最適な安全対策とチェックの脆弱性を確保します。

古いシステムや、弱い暗号化ソフト


また、セキュリティの脆弱性の他の違反は、まだそれぞれの調査の66%と75%を占めている、弱いと時代遅れの暗号化ソフトウェアの一部に存在します。

 
調査はまだそこにWindows 7を実行しているホストの66%以上であり、2020年、1月14日後に、このオペレーティングシステムのサポートを停止することがわかりました。
 
一部のユーザーはまだ2014年のWindows XPを使用してありますが、これはシステムのサポートを停止しなければなりません。

更有甚者,调查人员还发现了1993年发布的Windows NT系统。

而这些不再受到支持的系统风险更大,攻击者的横向攻击易如反掌。

 

此外,在调查中,几乎有一半的Linux系统运行的内核已经过时,也就是他们的版本在过去三年中一直没有得到支持,并且存在超过65个已知的漏洞。

 

 

攻击事件层出不穷,但是经过调查依然可以发现一些规律,有效了解这些攻击手段,身为用户的我们也能够及时防御。

おすすめ

転載: www.cnblogs.com/jinanxiaolaohu/p/11556666.html