Večino varnostnih groženj povzročijo napadalci, ki uporabljajo relativno majhno število ranljivosti. Napadalci, ki so razmeroma oportunistični, uberejo pot najmanjšega odpora in še naprej izkoriščajo te najpogostejše neuspehe, namesto da bi iskali nove podvige ali izkoriščali težje. Na srečo v mnogih primerih njihova predvidljivost olajša preprečevanje napada z upoštevanjem nekaj preprostih pravil:
Uporabljajte redne posodobitve in popravke, ko so na voljo.
Uporabljajte varnostno programsko in strojno opremo, kot so požarni zidovi in strežniki za preverjanje pristnosti.
Ne uporabljajte privzetih gesel in drugih vrednosti, ki so priložene vaši programski opremi.
Po podatkih Zavoda SANS (SysAdmin, Audit, Network, Security Institute) je prvih deset groženj:
Spletni strežniki in storitve. Privzeti strežniki HTTP (spletni) so imeli več ranljivosti in v zadnjih nekaj letih so bili izdani številni popravki. Prepričajte se, da so vsi vaši popravki posodobljeni in ne uporabljajte privzetih konfiguracij ali privzetih predstavitvenih aplikacij. Te ranljivosti lahko povzročijo napade zavrnitve storitve in druge vrste groženj.
Storitev delovne postaje. Napadalec lahko pridobi popoln nadzor nad računalnikom tako, da ogrozi storitev Windows Workstation, ki se običajno uporablja za usmerjanje uporabniških zahtev.
Storitve oddaljenega dostopa Windows. V večini sistemov so privzeto vključeni različni načini oddaljenega dostopa. Ti sistemi so lahko zelo uporabni, a tudi zelo nevarni, in napadalec s pravimi orodji lahko zlahka pridobi nadzor nad gostiteljem.
Microsoft SQL Server (MSSQL). V MSSQL obstaja več ranljivosti, ki bi lahko napadalcem omogočile pridobivanje informacij iz baze podatkov ali ogrožanje strežnika. Poleg uporabe vseh najnovejših popravkov bo omogočanje beleženja preverjanja pristnosti SQL Server in varovanje strežnika tako na omrežni kot na sistemski ravni preprečilo večino teh napadov.
Preverjanje pristnosti Windows. Večina sistemov Windows uporablja gesla, vendar jih je mogoče zlahka uganiti ali ukrasti. Ustvarjanje močnejših gesel, ki jih je težje uganiti, neuporaba privzetih gesel in upoštevanje priporočene politike gesel bo preprečilo napade z gesli.
Spletni brskalniki. Vaše okno v internet, spletni brskalnik vsebuje številne ranljivosti. Pogosti izkoriščanja lahko vključujejo razkritje »piškotkov« z osebnimi podatki, izvajanje lažne kode, ki bi lahko ogrozila sistem, in izpostavljenost lokalno shranjenih datotek. Če konfigurirate varnostne nastavitve brskalnika za nastavitev, ki je višja od privzete vrednosti, boste preprečili večino napadov spletnega brskalnika.
Aplikacije za skupno rabo datotek. Za skupno rabo datotek se običajno uporabljajo programi Peer-to-peer (P2P). V sistemu P2P so računalniki odprti za druge v omrežju P2P, kar omogoča vsem udeležencem, da iščejo in prenašajo datoteke drug od drugega. Številne korporacije prepovedujejo uporabo omrežij P2P zaradi očitnega tveganja ogroženih podatkov.
Izpostavljenosti LSAS. Podsistem Windows Local Security Authority (LSAS) ima kritično prelivanje medpomnilnika, ki ga lahko napadalec izkoristi za pridobitev nadzora nad sistemom. Spet bosta pravilna konfiguracija in uporaba popravkov preprečila večino podvigov.
Poštni odjemalec. Napadalci lahko uporabljajo poštni odjemalec v računalniku za širjenje črvov ali virusov, tako da jih vključijo kot priloge v e-pošto. Ustrezna konfiguracija poštnega strežnika in blokiranje prilog, kot so datoteke .exe ali .vbs, bo preprečila večino napadov poštnega odjemalca.
Takojšnje sporočanje. Številne korporacije zaposlenim blokirajo uporabo neposrednega sporočanja, ne le zaradi tehničnih groženj, temveč tudi zaradi možnosti izgube produktivnosti. Pravilna konfiguracija IM, uporaba vseh najnovejših popravkov in prevzem nadzora nad kakršnimi koli prenosi datotek, ki se zgodijo prek IM, bodo preprečili večino napadov.