Malware - żarty się skończyły

Bezpieczne ustawienia domyślne

Systemy operacyjne i oprogramowanie aplikacyjne powinny mieć bezpieczne ustawienia domyślne. Niemal każdy produkt programowy może stać się przedmiotem ataku i większość dostawców dostarcza swoje produkty na rozsądnym poziomie bezpieczeństwa. W przypadkach wielu ataków, programy malware mogły być skuteczne jedynie dlatego, że użytkownicy przypadkowo (lub celowo) obniżali poziom bezpieczeństwa swoich programów bez uświadamiania sobie konsekwencji takiego postępowania.

W razie wątpliwości dobrą praktyką jest skontaktowanie się z dostawcą, aby uzyskać poradę w zakresie bezpieczeństwa. Są też organizacje, takie jak NIST.gov czy Center for Internet Security, które zapewniają wskazówki dla wielu systemów operacyjnych i urządzeń.

Zobacz również:

  • Dzięki tej umowie polska policja zyska wiedzę i narzędzia zapobiegające cyfrowym zagrożeniom
  • Niebotyczne ceny eksploitów zero-day
  • Wyjaśniamy czym jest SD-WAN i jakie są zalety tego rozwiązania

Unikanie logowania z uprawnieniami administratora

Sukces malware zależy od stałego uruchamiania przez użytkownika przeglądarki internetowej i programów poczty elektronicznej w kontekście podwyższonych uprawnień. Niestety, wśród użytkowników powszechne jest logowanie się z uprawnieniami admina, co skrupulatnie wykorzystują napastnicy.

Jeżeli uruchamiamy Windows, to powinniśmy mieć co najmniej dwa konta logowania: jedno z podwyższonymi uprawnieniami i jedno bez nich. Logowanie z podwyższonymi uprawnieniami powinno być stosowane jedynie wtedy, kiedy jest to niezbędne (do instalowania programów lub wykonania szerszych zmian w systemie). W Windows Vista lub 7 trzeba korzystać z UAC (User Account Control). Używając Mac OS X, Linux, Unix czy BSD - należy unikać logowania jako root dla zadań niewymagających podwyższonych uprawnień. Nie wykorzystując podwyższonych uprawnień, nie unikniemy wszystkich malware, jednak możemy się uchronić przed możliwością uruchomienia większości z nich.

Silniki wyszukiwarek uczulone na malware i przeglądarki z kontrolą antymalware

Zaleca się korzystanie z silników wyszukiwania zawierających mechanizmy antymalware (np. Google, Yahoo!, Bing). Napastnicy często "zatruwają" wyniki działania silników wyszukiwań, fabrykując m.in. złośliwe witryny z dużą liczbą popularnych słów kluczowych. Dobre silniki wyszukiwań zawierają moduły wykrywania malware, które mają sporą (aczkolwiek nie 100-proc.) szansę wykrycia stron ze złośliwą zawartością i ostrzeżenia użytkownika lub zablokowania odnośnika do tych stron w wynikach wyszukiwania.

Także większość dzisiejszych przeglądarek zawiera rutynowe funkcje kontroli antymalware. Dostawcy przeglądarek tworzą zazwyczaj czarne listy potwierdzonych miejsc złośliwych w internecie. Kiedy użytkownik odwiedza nową witrynę, przeglądarka kontaktuje się z bazą danych dostawcy w celu sprawdzania adresu. Kontrola taka zazwyczaj wydłuża proces przeglądania nowych stron o kilka sekund. Niektórzy uważają to opóźnienie za niedopuszczalne, ale na ogół jest ono akceptowane.

Podobnie jak funkcja wykrywania malware przez silniki wyszukujące, możliwość wykrycia go w przeglądarkach nie jest nadzwyczaj dokładna. Niemniej, używając przeglądarki z tą opcją, tworzymy jeszcze jedną linię obrony, która może być wdrożona bez dodatkowych kosztów.


TOP 200