Sans
Version 5.0 October 8, 2004 Copyright (C) 2001-2004, SANS Institute Perguntas e comentários podem ser enviados a top20@sans.org. ----- Ir ao Indice das Ameaças Top 20 -----
Introdução The SANS Top 20 Internet Security Vulnerabilities A grande maioria dos worms e outros ataques bem sucedidos é possível graças a vulnerabilidades em um pequeno número de serviços mais comuns nos sistemas operacionais. Os atacantes informáticos são oportunistas. Eles pegam os caminhos mais fáceis e convenientes e exploram as falhas mais conhecidas com as ferramentas amplamente conhecidas. Eles contam que as organizações não corrigem os problemas, e geralmente fazem um scanning indiscriminado por toda a internet, procurando sistemas vulneráveis. A disseminação fácil e destrutiva dos worms, como o Blaster, Slammer e Code Red, pode ser ligada diretamente à exploração de vulnerabilidades não corrigidas. Quatro anos atrás, o SANS Institute, em conjunto com o National Infrastructure Protection Center (NIPC) e o FBI lançou um documento com um sumário das 10 Vulnerabilidades Mais Criticas da Internet. Milhares de organizações utilizaram aquela e as listas Top 20 que se seguiram nos anos seguintes, para priorizar seus esforços para que eles então pudessem fechar primeiro as falhas mais perigosas. Os serviços vulneráveis que levaram aos exemplos acima, Blaster, Slammer, e Code Red, assim como o worm NIMDA, estão naquela lista. Esta lista atualizada do SANS Top 20 é na verdade duas listas Top 10: os 10 serviços vulneráveis mais comuns no Windows e os 10 serviços vulneráveis mais comuns explorados nos UNIX e Linux. Embora existam milhares de incidentes de segurança todos os anos que afetam esses sistemas operacionais, a grande maioria dos ataques visa um ou mais destes vinte serviços vulneráveis. A lista Top 20 é um consenso de uma lista de vulnerabilidades que exigem ações imediatas. Ela é o resultado de um