毎年恒例のサイバー攻撃は調査:サイバー攻撃に最も脆弱なSSHポート、HTTPSが続きます!
HTTPS:// zhuanlan.kanxue.com/article-9431.htm
一般的に、ほとんどの人は、機器を更新し、ポートを確認するための措置の様々なを通じてサイバー攻撃の脅威を防ぐことになります。
しかし、通常はサイバー攻撃が発生した場合に一定の法則があります。
調査報告書の相対権限は、そのユーザー4,000以上のサンプルは、5000回の以上の攻撃を分析しました。
トップ高ポート攻撃
報告書では、トップ3ポートのハッカー攻撃の実装はSSH、HTTPおよびHTTPSであることを指摘し、これらは正確に、トップポートから信頼人々です。
攻撃のこれらの高頻度の出現、65%以上。彼らはコミュニケーションが攻撃する、セキュアまたはプレーンテキストであるかどうか、通信を開く必要があるため。
4位には、Microsoftリモートデスクトッププロトコル(RDP)ポートです。例えば、CVE-2019-1181、CVE-2019-1182およびCVE-2019-0708のため、攻撃を打つことによって引き起こされRDPのリモート実行の脆弱性よりも今年以上。
どのポートがファイル転送プロトコル(FTP - 20,21)ことも深刻なリスクである指摘しました。プリンタ、カメラ、および無停電電源装置上のサーバを使用して、イベント、攻撃者の抜け穴を発見し、これらのサーバは、調査対象のFTPサーバの三分の一を占めています。
古いシステムや、弱い暗号化ソフト
また、セキュリティの脆弱性の他の違反は、まだそれぞれの調査の66%と75%を占めている、弱いと時代遅れの暗号化ソフトウェアの一部に存在します。
調査はまだそこにWindows 7を実行しているホストの66%以上であり、2020年、1月14日後に、このオペレーティングシステムのサポートを停止することがわかりました。
更有甚者,调查人员还发现了1993年发布的Windows NT系统。
而这些不再受到支持的系统风险更大,攻击者的横向攻击易如反掌。
此外,在调查中,几乎有一半的Linux系统运行的内核已经过时,也就是他们的版本在过去三年中一直没有得到支持,并且存在超过65个已知的漏洞。
攻击事件层出不穷,但是经过调查依然可以发现一些规律,有效了解这些攻击手段,身为用户的我们也能够及时防御。