Praktyczne porady podnoszące bezpieczeństwo komputera

OXYGEN THIEF

Bardzo aktywny
Członek Załogi
Administrator
Dołączył
26 Maj 2010
Posty
35915
Reakcje/Polubienia
25005
Miasto
Trololololo
Czy można w kilku krokach drastycznie zwiększyć bezpieczeństwo komputera? Instalacja antywirusa i aktualizacja oprogramowania to istotne podstawy, ale nie najważniejsze. W tym poradniku wyjaśniamy, w jaki sposób drastycznie zwiększyć szanse na skuteczną i prewencyjną obronę przed złośliwym oprogramowaniem i exploitami.

Niektóre poniższe zalecenia będą znane zaawansowanym użytkownikom, ale nawet oni znajdą w tym poradniku ciekawe zestawy oprogramowania i narzędzi. Gwarantujemy, że skorzystanie z naszych wskazówek wywinduje poziom ochrony komputera tak wysoko, że prewencyjna obrona przed exploitami 0-day lub wirusami bezplikowymi realizować będzie się sama w czasie rzeczywistym.

Poradnik zacznijmy od niezbędnych podstaw, czyli:

  • Aktualny system operacyjny jest najlepszym zabezpieczeniem przed znanymi exploitami.
  • System bez programów byłby bezużyteczny, dlatego zainstalowane oprogramowanie np. pakiet biurowy lub przeglądarkę plików PDF utrzymuj aktualne. To najlepsza forma obrony przed szkodliwym oprogramowaniem wykorzystującym luki.
  • Bazy wirusów programów antywirusowych aktualizują się automatycznie, ale już pliki antywirusa nie zawsze. Nie wstrzymuj aktualizacji antywirusa do nowszej wersji, ponieważ producent zazwyczaj dodał nowe funkcje lub naprawił kod, niwelując szansę hakerom na oszukanie zabezpieczeń.
  • Nie pracuj na koncie z uprawnieniami administratora. Utwórz dla siebie konto zwykłego użytkownika, a przy podnoszeniu uprawnień wpisuj hasło administratora (tak jak robią to użytkownicy Linuksa).
  • Skonfiguruj automatyczne wykonywanie kopii zapasowych. Ważne pliki możesz synchronizować z chmurą Google Drive, Dropbox lub Microsoft OneDrive. Pamiętaj, aby dysk w chmurze posiadał system przywracania poprzednich wersji plików (na wypadek zaszyfrowania danych przez ransomware).
Zastosowanie się do powyższych porad drastycznie zwiększy szansę na skuteczne odparcie zagrożenia. Jeżeli ulegniemy sprytnemu atakowi socjotechnicznemu, nie zawsze te wskazówki będą wystarczające, dlatego szczegółowo opisujemy funkcje systemowe i zewnętrzne narzędzia, które pomogą lepiej zabezpieczyć komputer.

EMET / Windows Defender Exploit Protection
EMET (Enhanced Mitigation Experience Toolkit) to darmowy program od Microsoftu nakładający na aplikacje “ograniczenia”, m.in. DEP czy ASLR. W jednym zdaniu EMET utrudnia życie exploitom, zapobiegając wykorzystaniu luk w zabezpieczeniach oprogramowania. Chociaż technologie takie jak: blokowanie wykonywania danych poprzez oznaczenie fragmentów pamięci (DEP), losowanie adresu pod którym umieszczone są dane (ASLR) i blokowanie nadpisania nagłówków na stosie (SEHOP) nie gwarantują, że luki nie zostaną wykorzystane, to jednak w maksymalnym stopniu utrudniają exploitom penetrację systemu i programów.

EMET po 31 lipca 2018 roku nie będzie wspierany. Po tym dniu użytkownicy systemów starszych niż Windows 10 zostaną pozostawienia samym sobie zgodnie z polityką wygaszania Windows 7 i Windows 8.1. Jest to
Zaloguj lub Zarejestruj się aby zobaczyć!
firmy Microsoft. Oznacza to, że oprogramowanie EMET nie tylko nie będzie już rozwijane, ale znalezione w nim luki nie będą łatane. Wszystkim poszkodowanym zalecamy zainstalowanie alternatywnego oprogramowania typu anti-exploit lub whitelist:

  • SpyShelter Firewall lub SpyShelter Premium (solidny polski produkt, którym trzeba się zainteresować)
  • VoodooShield Pro
  • Zemana Anti-Logger
  • Malwarebytes Anti-Exploit
EMET w Windows 10 został zastąpiony zintegrowanym z antywirusem modułem Windows Defender Exploit Protection. Użytkownicy najnowszej dziesiątki powinni włączyć wszystkie dostępne zabezpieczenia. Konfiguracja modułu znajduje się w Aktualizacja i Zabezpieczenia -> Zabezpieczenia Systemu Windows -> Otwórz Usługę Windows Defender Security Center -> Kontrola Aplikacji i Przeglądarki -> Ustawienia Funkcji Exploit Protection.

Windows%20Defender%20Exploit%20Protection%201.png


Windows%20Defender%20Exploit%20Protection%202.png


Microsoft zadbał o to, aby EMET był dostępny w Windows 10 jako integralna część antywirusa Windows Defender. Niektóre zabezpieczenia wcześniej dostępne tylko dla EMET zostały wbudowane w system operacyjny Windows 10, który obecnie wykracza ochroną poza zakres tego, na co pozwalał wcześniej EMET. Obecnie EMET w Windows 10 jest reliktem przeszłości. Stał się całkowicie zbędny. I tak, to prawda, że Windows Defender gwarantuje lepszą ochronię niż kiedyś — antywirus jest systematycznie rozbudowywany. Jednak jak pokazuje najnowszy
Zaloguj lub Zarejestruj się aby zobaczyć!
, natywne rozwiązania systemowe Microsoftu okazały się gorsze w zabezpieczeniu środowiska Windows niż oprogramowanie stworzone przez firmy trzecie. Do zabezpieczeń systemowych oraz tych dostarczanych przez firmy trzecie zawsze warto podejść z ograniczonym zaufaniem i sprawdzać poprawność skonfigurowanego rozwiązania. Domyślne ustawienia nie zawsze są najlepsze.

AppLocker
AppLocker autorstwa Microsoftu ogranicza uruchamianie aplikacji, skryptów, instalatorów bądź bibliotek DLL ze wskazanych lokalizacji poprzez nałożenie im ograniczeń. AppLocker dostępny jest w Windows 10, ale by z niego skorzystać, trzeba posiadać wersję systemu Windows 10 Enterprise lub Windows 10 Education.

Aby aktywować AppLocker przechodzimy do Zasady Zabezpieczeń Lokalnych -> Zasady Sterowania Aplikacjami -> AppLocker.

AppLocker%201.png


Po zdefiniowaniu reguł opartych np. na atrybutach plików pochodzących z podpisu cyfrowego, w tym wydawcy, nazwy produktu, nazwy pliku oraz wersji, możemy na przykład utworzyć reguły na podstawie atrybutu wydawcy, który pozostaje niezmienny we wszystkich aktualizacjach, albo możemy też utworzyć reguły dla określonej wersji pliku. Jest to przydatne, kiedy oprogramowanie automatycznie pobiera aktualizacje z Internetu — posiada podpis cyfrowy wydawcy, którym jest ciągle ten sam deweloper.

AppLocker to bardzo rozbudowane narzędzie do whitelisting’u, które dodatkowo umożliwia:

  • Przypisywanie reguł do grupy zabezpieczeń lub wskazanego użytkownika.
  • Tworzenie wyjątków od reguł, np. możliwe jest utworzenie reguły, która zezwala na uruchamianie wszystkich procesów w systemie Windows z wyjątkiem powershell.exe.
  • Tworzenie reguł w modelu ochrony denny-by-default.
  • Użycia trybu raportowania (audit only) do obserwowania zachowania systemu przed wprowadzeniem zmian w życie.
  • Importowanie i eksportowanie reguł.
Na przykład do zwiększenia bezpieczeństwa komputerów pracowników blokujemy uruchamianie NIEPODPISANYCH aplikacji i skryptów z pulpitu oraz z lokalizacji tymczasowych:

%userprofile%\AppData\Local\Temp
%userprofile%\AppData\Local\Temp\*
%userprofile%\AppData\Local\Temp\*\*
%userprofile%\Desktop\*
Stosując się do zasady denny-by-default tworzymy specjalną regułę zezwalającą na uruchamianie programów wyłącznie z określonych folderów:

C:\Program Files (x86)\
C:\Program Files\
AppLocker%202.png


Kontrolując pliki wykonywalne (.exe i .com), skrypty (.js, .ps1, .vbs, .cmd i .bat), pliki Instalatora systemu Windows (.msi i .msp) oraz pliki DLL (.dll i .ocx) drastycznie zwiększamy bezpieczeństwo organizacji. Za darmo. Nie ma najmniejszego powodu, aby komputer w dziale księgowości miał nieograniczone możliwości uruchamiania złośliwego kodu przez makrowirusy lub wirusy bezplikowe. Warto tworzyć reguły definiujące tylko te narzędzia i oprogramowanie, które są faktycznie potrzebne do pracy.

Darmowy HIDS
Systemy zapobiegania włamaniom są najczęściej spotykane w programach zabezpieczających pod postacią integralnej lub dedykowanej części do modułu zapory sieciowej. Organizacje nie muszą od razu decydować się na drogie w utrzymaniu systemu HIDS i SIEM. Takie praktyczne zastosowanie monitorowania logów systemowych, systemu plików i interfejsów sieciowych jest dostępne w
Zaloguj lub Zarejestruj się aby zobaczyć!
.

System OSSEC to aplikacja typu klient-serwer. Serwer dostępny jest wyłącznie na systemy Linux, z kolei klienty dostępne na Windows, BSD, Solarix, VMware ESX, AIX, HP-UX, Linux i MacOS mogą monitorować zdarzenia systemowe za pomocą heurystyki i sygnatur zdarzeń.

OSSEC%201.png


OSSEC to potężna i nieskomplikowana w obsłudze pomoc, która wymaga jedynie poświęcenia czasu na skonfigurowanie oraz późniejsze reagowanie w czasie rzeczywistym na incydenty. Finansowe nakłady na bezpieczeństwo są w tym przypadku zerowe, ponieważ oprogramowanie jest darmowe nawet dla firm. Korzyści ze wdrożenia OSSEC-a w sieci są znaczne — zainstalowany agent potrafi sprawdzać integralność plików i rejestru, wykrywać rootkity, monitorować logi systemowe i skanować ruch sieciowy pod kątem znanych ataków. Wszystkie zdarzenia są przesyłane do centralnej konsoli. Wspierane są powiadomienia via e-mail, a także integracja z dowolnym komercyjnym rozwiązaniem SIEM. Dzięki OSSEC administratorzy będą wiedzieli wszystko o tym, co do tej pory działo się w sieci za ich plecami.

VPN
Połączenia VPN odgrywają ważną rolę w bezpieczeństwie. VPN-y dzielimy na te w przeglądarce oraz w systemie operacyjnym. Zalecamy instalację klienta VPN w systemie, ponieważ szyfruje on cały ruch sieciowy. Rozszerzenie zainstalowane w przeglądarce (lub zintegrowane z przeglądarką, np. OperaVPN) zaszyfruje wyłącznie ruch przechodzący przez protokół HTTP/S na portach 80, 8080 i 443 — i w zależności od dostawcy VPN-a — połączenie będzie korzystało z serwerów DNS dostawcy VPN lub z zewnętrznego dostawcy, który dowie się, jakie strony odwiedza użytkownik. To kolejna pułapka czyhająca na nieroztropnych, którzy chcieliby ukryć się przed światem. VPN-y nie powstały do ochrony prywatności, ale do zwiększenia bezpieczeństwa przesyłanych informacji.

Jeżeli mielibyśmy zarekomendować jakiegoś dostawcę, to chyba najlepszym wyborem jest NordVPN. W najkorzystniejszym 2-letnim planie NordVPN oferuje ponad 4000 serwerów wyjściowych z 62 krajów na całym świecie. Jest więc w czym wybierać. Osobom, które chciałyby skorzystać z oferty NordVPN,
Zaloguj lub Zarejestruj się aby zobaczyć!
, z którego po każdym zakupie otrzymamy niewielki procent.

Aplikacje klienckie NordVPN są dostępne na niemal wszystkie systemy operacyjne: Windows, macOS, iOS, Apple, Linux i wiele więcej. NordVPN wspiera protokół P2P (nie wszystkie VPN-y to robią) więc bez przeszkód możesz pobierać co tylko chcesz i czuć się bezpiecznie. Oprócz tego NordVPN korzysta z własnego serwera DNS, czyli żaden inny węzeł komunikacyjny DNS nie będzie logował odwiedzanych stron internetowych. I co najważniejsze, firma NordVPN zarejestrowana jest w Panamie i nie przechowuje ŻADNYCH logów — nie ma takiego obowiązku.

VPN chroni właściciela urządzenia przed nieostrożnością lub nieroztropnością podczas logowania się do usług internetowych, ale i zabezpiecza m.in. przed podatnością KRACK na Wi-Fi. Ale przede wszystkim pozwala ominąć restrykcje na usługi bądź strony internetowe, które zostały nałożone przez rządowe dyktatury (co szczególnie przyda się za granicą).

Sysmon
Zaloguj lub Zarejestruj się aby zobaczyć!
to kolejne narzędzie udostępniane za darmo do monitorowania logów systemowych. Ponownie organizacje muszą rozważyć, czy warto inwestować w drogie rozwiązania typu SIEM, skoro za rogiem jest dostępny Sysmon.

Sysmon wchodzi w skład narzędzi SysInternals od firmy Microsoft. Jego instalacja i wdrożenie jest banalne. W sieci dostępnych jest mnóstwo samouczków oraz
Zaloguj lub Zarejestruj się aby zobaczyć!
zawierających zestawy reguł, które chcemy logować, tj. zmiany w procesach i plikach na dysku, komunikację sieciową, załadowane sterowniki i biblioteki, zmiany w rejestrze, porównywanie hashy plików, a także samą zmianę statusu działania usługi Sysmon (np. spowodowaną awarią lub działaniem malware).

Instalacja Sysmon sprowadza się do wydania w CMD jednego polecenia:

>Sysmon64.exe -i

System Monitor v8.00 - System activity monitor
Copyright (C) 2014-2018 Mark Russinovich and Thomas Garnier
Sysinternals -
Zaloguj lub Zarejestruj się aby zobaczyć!

Sysmon64 installed.
SysmonDrv installed.
Starting SysmonDrv.
SysmonDrv started.
Starting Sysmon64..
Sysmon64 started.
Aby załadować lub zaimportować zmienione reguły wystarczy raz jeszcze uruchomić w konsoli plik i wskazać XML konfiguracyjny:

>Sysmon64.exe -c sysmonconfig-export.xml
Plik XML zawiera zrozumiałą konfigurację, którą możemy stworzyć od nowa lub edytować tę istniejącą. W tym samym pliku konfiguracyjnym możemy tworzyć jednakowo reguły z wyjątkami wykluczającymi proces, pliki, klucze, itp. oraz wyjątki zawierające interesujące nas pozycje. Na przykład do monitorowania procesu powershell.exe dodajemy regułę:

<Image condition="contain">powershell.exe</Image>
W tym samym pliki XML do bezwzględnego wykluczenia procesu searchIndexer.exe dodajemy:

<Image condition="is">C:\Windows\system32\SearchIndexer.exe</ParentImage>
Po skonfigurowaniu Sysmona wszystkie zmiany w systemie Windows zapisywane są w Windows Event w drzewie Aplikacje i Usługi -> Microsoft -> Windows -> Sysmon. Logi mogą być eksportowane w czasie rzeczywistym do innego narzędzia, np. Splunk lub Elk, gdzie tak naprawdę zyskujemy darmową platformę EDR.

sysmon%201.png


Sysmon to także narzędzie dobrze znane autorom szkodliwego oprogramowania, którzy wiedzą jak wykryć działające usługi oraz jak rozpoznać Sysmona uruchomionego w tle. Bardziej zaawansowana konfiguracja zakłada
Zaloguj lub Zarejestruj się aby zobaczyć!
oraz zmianę nazw instalowanych usług i sterownika Sysmona, które malware z łatwością mogłoby wykryć lub zatrzymać. Dlatego istotne jest, aby logi były wysyłane do zewnętrznej konsoli w czasie rzeczywistym (na wypadek zatrzymania usługi).

Sysmon to dobra i darmowa alternatywa rozwiązań typu EDR. Trzeba jednak pamiętać, że oprogramowanie nie posiada żadnych cech antywirusa — potrafi wyłącznie zapisywać logi.

Darmowy EDR
Endpoint Detection and Response (EDR) to system do zbierania informacji o podejrzanej aktywności. Głównym zadaniem tego rozwiązania jest ułatwienie zespołom ds. bezpieczeństwa podejmowania decyzji na podstawie wskaźników zagrożeń (IoC), zarządzenia dużą ilością danych oraz priorytetyzowaniu działań. Mówiąc wprost, EDR pozwala w czasie rzeczywistym zarządzać incydentami oraz wyszukiwać śladów włamań i ataków (wskaźników infekcji) na każdym punkcie końcowym. Rozwiązania EDR pozwalają uniknąć dodatkowych wydatków na bezpieczeństwo, a te komercyjne odpowiedniki mają dodatkowe funkcje „czyszczenia” zaatakowanych systemów (nie każdy EDR to potrafi).

Darmowym EDR-em jest „MIG” autorstwa firmy Mozilla — tak, tej od przeglądarki Firefox. MIG składa się z agentów zainstalowanych na wszystkich systemach infrastruktury, które są sprawdzane w czasie rzeczywistym w celu zbadania systemów plików, stanu sieci, pamięci lub konfiguracji punktów końcowych. Dodatkowo w systemie Linux możliwe jest zarządzanie podatnościami (vulnerability management) oraz szczegółowe raportowanie. Rozbudowany opis systemu MIG znajduje się
Zaloguj lub Zarejestruj się aby zobaczyć!
.

Dobrym przykładem praktycznego wykorzystania MIG-a jest całkiem realna sytuacja: jest sobota 6 rano, gdy ktoś upublicznił krytyczną lukę w aplikacji PHP. Opublikowane IoC (sumy kontrolne, nazwy plików lub adresy IP) mogą być pomocne w rozpoznaniu zagrożenia. MIG umożliwia szybkie sprawdzenie systemów pod kątem wskaźników infekcji:

MIG%20EDR.gif


Agenty zostały zaprojektowane tak, aby były lekkie, bezpieczne i łatwe do wdrożenia. Bezpieczeństwo wymiany informacji jest wymuszone za pomocą kluczy PGP, które nie są przechowywane na platformie, czyli zakładając sytuację, kiedy serwer MIG będzie skompromitowany, nikt nie przejmie kontroli nad agentami.

Alternatywnie można skorzystać z:

Nakładamy ograniczenia na Powershell
Powershell to bardzo potężne narzędzie w rękach administratora i hakera, ale rzadko kiedy korzysta z niego księgowa lub zwykły użytkownik. To właśnie Powershell pozwala zdalnie zarządzać maszynami w większej organizacji, ale daje też niemal nieograniczone możliwości napastnikowi.

W standardowych sytuacjach przestępcy korzystają z około 50 najczęściej wykonywalnych poleceń w Powrshell, w tym do aktywowania bezplikowego szkodliwego oprogramowania, które jest bardzo trudne do wykrycia. Wykrycie tych skryptów jest tym bardziej problematyczne, jeżeli złośliwy kod jest wykonywany przez systemowy interpreter Powershell. Dzięki tej metodzie możliwe staje się zainfekowanie komputera bez podniesienia alarmu przez program zabezpieczający.

W Windows 10 Powershell umożliwia zainstalowanie Linuksa i uruchamianie poleceń linuksowych. Funkcja WSL (Windows Subsystem for Linux) sprawia, że popularny terminal bash jest dostępny dla użytkowników systemu Windows 10. Działanie szkodliwego oprogramowania w koncepcji hybrydowej może otworzyć nowe drzwi dla cyberprzestępców. Według wielu ekspertów zagrożenie bashware powinno być poważnym ostrzeżeniem, ponieważ otwiera nowe możliwości do ominięcia zabezpieczeń produktów ochronnych firm trzecich i Microsoftu. Zwróciliśmy na to uwagę producentom i
Zaloguj lub Zarejestruj się aby zobaczyć!
.

Zalecamy całkowite wyłączenie Powershella w archaicznej wersji 2.0. W Windows 10 otwieramy dowolny folder i przechodzimy pod adres: panel sterowania. Otworzy się tradycyjny panel, który znany jest wszystkim użytkownikom od czasów Windows XP. Przechodzimy do Programy -> Wyłącz lub włącz funkcję systemu Windows -> Windows PowerShell 2.0.

powershell%202.0.png


Dzięki temu w systemie pozostawimy Windows PowerShell w wersji 5, który ma funkcję ochrony przed szkodliwym oprogramowaniem — skanuje i zapobiega uruchamianiu złośliwych skryptów. Wyłączony PowerShell 2.0 nie pozwoli już przeprowadzić ataku, który polega na obniżeniu wersji i ominięcia sprawdzania zabezpieczeń przed złośliwym oprogramowaniem. Wyłączenie „5-tki” nie powinno mieć żadnych negatywnych skutków.

Dodatkowym rekomendowanym do wdrożenia zabezpieczeniem jest wpisanie jednej z poniższych komend z uprawnieniami administratora:

Restricted: Całkowicie wyłączamy uruchamianie jakichkolwiek skryptów np. tych podpisanych cyfrowo i tych pobranych z sieci bez podpisu. Przy czym ciągle zachowujemy możliwość wydawania pojedynczych poleceń. Jest to ustawienie rekomendowane większości użytkownikom.

Set-ExecutionPolicy Restricted
AllSigned: Uruchamiamy wyłącznie skrypty posiadające podpis cyfrowy niezależnie od tego, czy skrypt jest uruchamiany lokalnie czy został pobrany z sieci. Rekomendujemy to ustawienie większości użytkownikom.

Set-ExecutionPolicy AllSigned
RemoteSigned: Skrypty muszą być podpisane przez zaufanego wydawcę, zanim zostaną uruchomione, ale już skrypty uruchamiane z komputera lokalnego nie muszą być podpisane. W tym ustawieniu np. makrowirus będzie mógł uruchomić dowolnie zaprogramowany skrypt w PowerShell. Nie zalecamy tego ustawienia użytkownikom, którzy nie wykorzystują do pracy PowerShella.

Set-ExecutionPolicy RemoteSigned
Unrestricted i Undefined: Domyślnie włączony jest tryb Undefined, a jego przestawienie na Unrestricted także nic nie daje. Właśnie z tego powodu większość szkodliwego oprogramowania ma możliwość infekowania systemu operacyjnego lub pobierania i uruchamiania złośliwych skryptów, a także plików wykonywalnych.

Więc wszędzie tam, gdzie nie jest to konieczne, aktywujemy ustawienia Restricted albo AllSigned. Dzięki tylko tej jednej operacji znacznie podniesiemy prewencyjną ochronę systemu operacyjnego.

Wyłączamy makra
Microsoft ze względów bezpieczeństwa wyłączył automatyczne uruchamianie makr w pakiecie biurowym Office od wersji 2010. Użytkownicy tych programów właściwie nie muszą nic robić poza uświadomieniem sobie, że wszystkie podejrzane załączniki dokumentów Word lub Excel mogą posiadać szkodliwe polecenia, które po zignorowaniu ostrzeżenia uruchomią szkodliwe instrukcje np. pobrania trojana bankowego z sieci przez proces powershell.exe.

Atak zwykle zaczyna się tradycyjnie, czyli:

makrowirus%201.png


makrowirus%202.jpg


Po otworzeniu dokumentu jeszcze nic złego się nie dzieje. Dopiero klik w pasek „włącz zawartość” wywołuje całą lawinę niepożądanych skutków. Ale można i temu zapobiec nakładając ograniczenia na skrypty uruchamiane w PowerShell — makrowirus w taki właśnie sposób uruchamia niebezpieczny kod.

Użytkownikom pakietów Microsoft Office, Office 365, Libre Office, Open Office oraz innych biurowych programów zalecamy sprawdzenie ustawień i upewnienie się, że makra na pewno są wyłączone.

Szyfrujemy za pomocą BitLocker lub VeraCrypt
Zabezpieczyć nośniki zewnętrzne oraz partycje lub całe dyski możemy za pomocą funkcji BitLocker. Szyfrujemy nośniki nie po to, aby ukryć coś przed organami ścigania, ale by chronione dane nie dostały się w niepowołane ręce np. kiedy nasz laptop lub firmowy komputer zostanie skradziony. Administratorzy mogą wymusić przez GPO zainstalowanie „BitLocker to Go” na każdym przenośnym urządzeniu USB, dzięki czemu organizacja zyska pewność, że po zgubieniu nośnika nikt z zewnątrz nie będzie miał dostępu do zapisanych na nim dokumentów. BitLocker dostępny jest w systemie Windows 10 Pro lub wyższym.

Pozostali użytkownicy mogą skorzystać z VeraCrypt jako otwartoźródłowego narzędzia używanego do szyfrowania danych, który posiada więcej możliwości niż BitLocker. Jego unikalną cechą jest stworzenie
Zaloguj lub Zarejestruj się aby zobaczyć!
obok tego, na którym pracujemy. Jest to szczególnie przydatne w sytuacjach, kiedy będziemy zmuszeni przez kogoś do odszyfrowania komputera. VeraCrypt domyślnie instaluje się w języku angielskim, ale możliwa jest jego zmiana na polski. Język zmieniamy wybierając z menu Settings -> Language.

VeraCrypt.png


Nie musimy od razu szyfrować całych wolumenów. Możemy to zrobić dla wybranych plików, katalogów, stworzyć szyfrowany dysk zabezpieczony hasłem lub przechowywać poufne dane na szyfrowanym nośniku USB. W takim zabezpieczonym miejscu bezpiecznie przechowujemy dokumenty lub pliki z danymi osobowymi klientów. Szyfrujemy, by zabezpieczyć dane i pliki przed otwarciem, a przy okazji spełniamy wymagania RODO.

Pozostałe wskazówki podnoszące bezpieczeństwo komputera
Aktualizacja programów i systemu: Edytory tekstu, przeglądarki plików graficznych i PDF, a w szczególności pakiety biurowe powinny być aktualizowane zawsze, jeżeli licencja tego nie zabrania lub nie spowoduje to żadnych problemów z kompatybilnością. Szkodliwe oprogramowanie często wykorzystuje nie tyle luki, co niepoprawnie wdrożoną domyślną konfigurację, która pozwala oszukać mechanizm zabezpieczeń i mimo wszystko uruchomić złośliwy kod. Dzięki aktualizowaniu programów i systemu podniesiemy drastycznie bezpieczeństwo bez dodatkowych kosztów. Firmy mają ułatwione zadanie, ponieważ wiele produktów antywirusowych posiada moduły do zarządzania aktualizacjami i automatycznego ich wdrażania.

Użytkownicy indywidualni do sprawdzania dostępnych aktualizacji programów powinni wykorzystać FileHippo App Manager. Popularny do tej pory Secunia Personal Software Inspector
Zaloguj lub Zarejestruj się aby zobaczyć!
.

Routery i dyski NAS: To także istotny element bezpieczeństwa. Niezaktualizowane oprogramowanie routera lub dysku sieciowego NAS może narazić sieć na zainstalowanie niebezpiecznego skryptu, a w ekstremalnych sytuacjach może to grozić zmianą konfiguracji urządzenia i przejęcie nad nim kontroli przez osobę trzecią.

Jeżeli wasz router nie jest już aktualizowany, możecie zainstalować alternatywne oprogramowanie OpenWRT. Lista wspieranych modeli urządzeń dostępna jest
Zaloguj lub Zarejestruj się aby zobaczyć!
.

Przechowywanie haseł: Nie jesteśmy zwolennikami przechowywania haseł w chmurze, ale nikomu tego nie zabraniamy. Pełną synchronizację pomiędzy różnymi systemami można osiągnąć synchronizując plik bazy z hasłami za pomocą Dropboxa lub innego dysku w chmurze. Do przechowywania bazy haseł i loginów rekomendujemy KeePass lub KeePassX.

Dodatki do przeglądarek: Przeglądarka to program na styku z Internetem, który najczęściej poddawany jest atakom. Jest to także narzędzie, które jako pierwsze przekazuje nam informacje o bezpieczeństwie witryny. Dlatego do przeglądarek polecamy rozszerzenia:

  • Bitdefender Trafficllight jako doskonały skaner stron internetowych i wyników wyszukiwania.
  • Windows Defender Broswer Protection to
    Zaloguj lub Zarejestruj się aby zobaczyć!
    .
  • HTTPS Everywhere wymusza na przeglądarce łączenie się szyfrowanym kanałem ze stroną, jeśli serwer witryny to umożliwia.
  • uBlock Origin blokuje reklamy, złośliwe skrypty oraz niebezpieczne strony korzystając z zewnętrznych list.
  • NoCoin blokuje koparki kryptowalut.
  • Skaner
    Zaloguj lub Zarejestruj się aby zobaczyć!
    na podstawie ustawień przeglądarki i zainstalowanych pluginów sprawdzi, czy w wystarczającym stopniu dbamy o swoją prywatność.
  • Skaner
    Zaloguj lub Zarejestruj się aby zobaczyć!
    bazuje na protokole WebRTC, który może ujawnić publiczny i prywatny adres IP użytkownika, nawet wtedy kiedy ten ukrywa się za VPN-em lub wykorzystuje dodatki blokujące śledzenie, takie jak: AdBlock, Ghostery. NoScript jako że blokuje skrypty JavaScript (z którego korzysta WebRTC) zapobiega ujawnieniu prawdziwego adresu IP.
Firewalle: Firewall systemowy czy antywirusowy? Który jest lepszy? Oba mają swoje wady i zalety. A te wyjaśniamy w
Zaloguj lub Zarejestruj się aby zobaczyć!
. Większość zawartych tam informacji jest ciągle aktualna.

Jesteśmy zwolennikami stosowania zapór sieciowych. To nieprawda, że są reliktem przeszłości. Firewall pod warunkiem, że jest odpowiednio skonfigurowany, potrafi zatrzymać bezplikowe szkodliwe oprogramowanie, podczas gdy reszta modułów antywirusowych nie zdołała wykryć przygotowanego wirusa.
Zaloguj lub Zarejestruj się aby zobaczyć!
, które pokazuje mocne strony stosowania zapór sieciowych w bezpieczeństwie. Dodatkowo firewalle chronią przed wieloma współczesnymi atakami, ponieważ posiadają mniej lub bardziej zaawansowane systemy do wykrywania i blokowania intruzów.

Oprócz zapór sieciowych, które są zintegrowane z antywirusowymi, polecamy do monitorowania połączeń procesów:

  • GlassWire
  • Comodo Firewall
  • TCP Viewer jako nie firewall, ale darmowe narzędzie do sprawdzania połączeń internetowych
  • Crowdinspect
Bezpłatne antywirusy: Listę najlepszych darmowych antywirusów na rok 2018 przygotowaliśmy
Zaloguj lub Zarejestruj się aby zobaczyć!
. Polecane darmowe antywirusy zabezpieczające małe firmy i klientów indywidualnych zebraliśmy w jednym miejscu, przyznając każdemu rozwiązaniu ocenę i stosowną rekomendację AVLab. Krótka recenzja każdego z wymienionych programów powstała dzięki wieloletnim doświadczeniu w przeprowadzaniu testów, znajomości rynku, jak i samej branży od wewnątrz. Gorąco zachęcamy do przeczytania naszego rankingu antywirusów.

Kopia zapasowa: Kiedy wszystko już zawiedzie i wszystkie zabezpieczenia komputera nie przyniosą efektu, powinniśmy posiadać kopię zapasową najważniejszych plików. Nie ważne czy to zalecenie odnosi się do wielkiej lub jednoosobowej firmy. Prędzej czy później każdy będzie potrzebował przywrócić dane do stanu sprzed awarii sprzętu lub zaszyfrowania przez ransomware.

A czy wy macie własne sposoby, narzędzie i wskazówki na zabezpieczenie komputera?
info:avlab.pl
 

joa87

Bardzo aktywny
Dołączył
13 Październik 2010
Posty
464
Reakcje/Polubienia
129
Miasto
Szczecin
Zainstalowałam w Operze rozszerzenie: Windows Defender Browser Protection, szkoda że chyba nie istnieje jego wersja dla Firefox. Mam włączony filtr SmartScreen, oraz aktywną: Exploit Protection... Mogłabym u siebie włączyć okresowe skanowanie za pomocą Windows Defender, ale nie wiem czy warto to zrobić... Rzeczywiście ten poradnik jest praktyczny, ale jestem zbyt zielona, aby stosować pewne zmiany, np. ingerować w Power Shell... Kiedyś coś w nim zmieniłam, jak zalecili na forum Microsoft i wówczas całkiem popsuł mi się sklep Microsoft... To był stary temat, a poradę zastosowałam do aktualnego systemu... Mea culpa...
 

Niejaki

Bardzo aktywny
Zasłużony
Dołączył
16 Wrzesień 2017
Posty
1051
Reakcje/Polubienia
1433
Sądzicie że wymyślił to Bill Gates?:)
 
Do góry