ハッカーによるネットワーク侵入を阻止する方法

ページ名:ハッカーによるネットワーク侵入を阻止する方法

非倫理的なハッカーは、機密情報を入手するためにネットワークの脆弱な箇所を探しています。ハッカーに打ち勝つために、より優れたセキュリティ・ポリシーを導入し、ネットワークの弱点を封じる方法を紹介する。

  • 1
    フォーラムをフォローするハッキング・フォーラムをフォローすると、最新の手法を知ることができる。良い倫理的ハッキング・フォーラムは、以下のサイトで見つけることができる。
  • 2
    デフォルトのパスワードをすぐに変更する。ソフトウェアによっては、インストール後の最初のログインを許可するためのパスワードが組み込まれているものがある。
  • 3
    エントリーポイントを特定する。適切なスキャン・ソフトウェア・プログラムをインストールし、インターネットから社内ネットワークへのすべての侵入口を特定する。ネットワークへの攻撃は、これらのポイントから開始する必要がある。しかし、これらのエントリー・ポイントを特定するのは簡単な作業ではない。この作業を成功させるためには、特別なネットワーク・セキュリティ・トレーニングを受けた熟練の倫理的ハッカーの助けを借りるのがよい。
  • 4
    攻撃テストと侵入テストを実施する。攻撃テストと侵入テストを実行することで、外部ユーザーと内部ユーザーの両方から簡単にアクセスできるネットワークの脆弱なポイントを特定することができる。これらのポイントを特定した後、外部からの攻撃を阻止し、侵入者がネットワークにハッキングするための入口となる落とし穴を修正することができる。テストは内部と外部の両方の視点から行い、すべての脆弱なポイントを検出する必要がある。
  • 5
    ユーザー意識向上キャンペーンを行う。ネットワークの全ユーザーに、セキュリティの落とし穴と、これらのリスクを最小限に抑えるために必要なセキュリティ対策を知ってもらうために、あらゆる手段を講じる必要があります。ソーシャル・エンジニアリング・テストを実施することで、ユーザーの意識調査を行うことができる。すべてのユーザーがネットワークに関連する特定の要素を認識するまでは、本当の意味での保護は実行できない。
  • 6
    ファイアウォールの設定ファイアウォールは、適切に設定されていない場合、侵入者にとって開かれたドアのように機能する可能性がある。したがって、ビジネスにとって重要なトラフィックをファイアウォールを通して許可するルールを設定することが極めて重要である。ファイアウォールは、組織のセキュリティ面に応じて独自のコンフィギュレーションを持たなければならない。セキュリティを維持するためには、トラフィック自体の構成や性質を適切に分析することも随時必要である。
  • 7
    パスワードポリシーを導入し、使用する。パスワードは少なくとも12文字を使用し、よりユニークなものにするために文字と数字の両方を使用する。
  • 8
    パスワードレス認証を使用する。上記のポリシーにかかわらず、パスワードはSSHやVPNキーよりも安全性が低いため、代わりにこれらまたは類似のテクノロジーを使用することを考えましょう。可能であれば、スマートカードやその他の高度な方法を使いましょう。
  • 9
    ウェブサイトのソースコードのコメントを削除する。ソースコードに使われているコメントには、サイトのクラックに役立つ間接的な情報や、時にはユーザー名やパスワードが含まれていることがあります。また、ほぼすべてのウェブ・アプリケーションのソースコードを閲覧するテクニックが存在するため、外部ユーザーがアクセスできないように見えるソースコード内のコメントもすべて削除する必要があります。
  • 10
    デバイスから不要なサービスを削除する。実際に使用しないモジュールの信頼性に依存することがなくなる。
  • 11
    ウェブ・サーバー・ソフトウェアに通常付属しているデフォルト、テスト用、サンプル用のページやアプリケーションを削除する。これらは攻撃の弱点となる可能性がある。多くのシステムで同じであるため、クラッキングの経験は簡単に再利用できる。
  • 12
    アンチウィルス・ソフトウェアをインストールする。侵入検知システムもアンチウイルス・ソフトウェアも、定期的に、可能であれば毎日更新する必要がある。アンチウィルス・ソフトウェアの更新版は、最新のウィルスも検出するのに役立つので必要である。
  • 13
    物理的セキュリティの確保。ネットワーク内部のセキュリティ確保とは別に、組織の物理的なセキュリティについても考える必要がある。組織のセキュリティが万全でない限り、侵入者はオフィスの敷地内に入り込み、欲しい情報を何でも手に入れることができる。したがって、技術的なセキュリティと同時に、組織の物理的なセキュリティの仕組みが完全に機能し、効果的であることを確認する必要があります。
  • この記事は、CC BY-NC-SAの下で公開された「 How to Stop Hackers from Invading Your Network 」を改変して作成しました。特に断りのない限り、CC BY-NC-SAの下で利用可能です。

    シェアボタン: このページをSNSに投稿するのに便利です。

    コメント

    返信元返信をやめる

    ※ 悪質なユーザーの書き込みは制限します。

    最新を表示する

    NG表示方式

    NGID一覧