internet pencereler Android
Genişletmek

Kristal Anti-Exploit Koruma - PC'nizi internet tehditlerinden korumak için yardımcı program. Son cihazları korumak veya virüsten koruma nedeni, Pancea'yı Pancea'yı

Bu sonbaharda Windows 10, 1709 sürümüne kod adı Güz Yaratıcıları Güncellemesi veya Redstone 3. Değişiklikler arasında güncellendi. Değişiklikler arasında, her şeyden önce bilinmeyen Mallaşlara karşı gelişmiş koruma ile ilgileniyoruz. Microsoft, trojan-şifrelerin ve sömürücüleri engellemek için birkaç önlem kabul etti. Başarılı oldukları ne kadar başarılı?

Eski yeni defans

Hepsi yeni tulum eski. "Tasarımcılar için sonbahar güncellemesi", Windows Defender Güvenlik Merkezi'nde birleştirilmiş gömülü güvenlik bileşenleri. Yazılım güvenlik duvarı bile "Windows Defender Firewall" olarak adlandırılmaya başladı, ancak bu değişiklikler tamamen kozmetiktir. Daha önemli, aşağıda daha fazla ayrıntı olduğunu düşündüğümüz yeni özelliklerle ilgilidir.

Redstone 3'te ortaya çıkan bir diğer eski yeni bileşen "Açık Koruma" denir. Windows Defender Exploit Guard, ya da sadece örneğin, "Uygulama ve Tarayıcı" bölümündeki Windows Defender Güvenlik Merkezi'nden geçer.

Teknik olarak Exploit Muhafız, eski bir hizmet programı, hafifçe büyüyen bir özellik seti ve yeni bir arayüz ile gelişmiş azaltma deneyimi araç setidir. EMET zamanlarda ortaya çıktı Windows Vista.Şimdi desteği durduruldu ve Exploit Muhafızları yerini aldı. Gelişmiş tehdit korumasına, yanı sıra, Cihaz Guard Connected Cihaz Yöneticisi ve Uygulama Guard uygulaması savunucuları ile birlikte. Kötü diller, Microsoft'ta başlangıçta gelişmiş sistem güvenlik görevlisinin genel bileşenini sunmak istediğini söylüyor, ancak kısaltma tamamen bozulmadan çıktı.

Exploit'e karşı koruma

Exploit Guard sadece bir risk azaltma aracıdır, yazılımdaki güvenlik açıklarını kapatma ihtiyacını ortadan kaldırmaz, ancak kullanımı zorlaştırır. Genel olarak, Exploit Muhafızının çalışma prensibi, kötü amaçlı yazılım tarafından en sık kullanılan operasyonları yasaklamaktır.

Sorun şu ki, birçok meşru programın da kullanmasıdır. Üstelik, kullanırsanız çalışmayı bırakan eski programlar (veya daha doğrusu, dinamik kütüphaneler) var. Pencereler yeni Hafıza kontrol fonksiyonları ve diğer modern araçlar koruma.

Bu nedenle, Exploit Guard ayarı, daha önce kullanılan EMET ile aynı çataldır. Hafızamda, birçok yönetici, ayarların inceliklerinde kasıttır ve daha sonra sayısız kullanıcı şikayeti nedeniyle kısıtlayıcı işlevler kullanılarak durduruldu.

Güvenlik hepsinden önemliyse ve dumandaki somunları döndürmek gerekirse, Exploit Muhafızının en çok istenen fonksiyonları (zaman eriminden) ve kaldı:

  • Dep. (Veri Yürütme Önleme) Verilerin veri gerçekleştirmesini önlemektir. Bu bellek alanı için tasarlanmamış bir kod parçası çalıştırmanıza izin vermez (örneğin, bir yığın taşması hatası sonucu);
  • hafızanın rastgele yeniden dağıtılması - tanınmış adreslerde saldırıyı önler;
  • genişletme noktalarını devre dışı bırak - DLL'nin başlatılan işlemlere uygulanmasını önler (bu yöntemin yaygın olarak kullanıldığı UAC bypass hakkında bakın);
  • takım DISIALLECHIDPROCESSCREATION - Bağlı ortaklıklar oluşturmak için belirtilen uygulamanın yasaklanması;
  • İthalat adreslerinin (IAF) ve ihracat tablolarının filtrelenmesi (EAF) - (kötü niyetli) işlemin, adres tablolarının bakış açısını gerçekleştirmesine ve sistem kitaplığı hafıza sayfasına erişmesine izin vermez;
  • CallerCheck. - Gizli API'yı aramak için hakların kullanılabilirliğini kontrol eder;
  • Simxec. - İcra taklidi. Kodun gerçek yürütülmesinden önce kontrol eder, gizli API'lerin aramalarını iade edecektir.

Komutlar PowerShell üzerinden iletilebilir. Örneğin, iştiraki süreçler oluşturma yasağı şöyle görünür:

Set-İşlemeMitumlama -Name Executable_File.exe -Enable DisallowChildProcessCreation

Tüm X86 işlemcileri ve son on yıldaki yonga setleri Donanım düzeyinde ve oldukça eski bir yazılım için, bu işlevin yazılım uygulaması mevcuttur. Ancak, yeni uyumluluk uğruna windows sürümleri Microsoft'un eski yazılımı, yalnızca sistem süreçlerine DEP'yi açmayı önerir. Aynı sebepten dolayı, herhangi bir işlem için DEP'yi kapatmak için sol kaldı. Bütün bunlar veri önleme sisteminin tekniklerinde başarıyla kullanılır.

Bu nedenle, Exploit Muhafız kullanılmasının anlamı, yalnızca bir kerede birkaç koruyucu fonksiyon kullanma olasılığı olursa, en azından ana uygulamaların çalışmalarında bir başarısızlığa neden olmadan olacaktır. Uygulamada nadiren mümkündür. Burada, örneğin, genellikle BSOD'da Windows 10'u arayan EMET'ten dönüştürülen bir profil örneğidir. Bir kez "Hacker", "Zapostroy" başlığındaydı ve Exploit Muhafızları içine mükemmel şekilde uyacaktı.

Devam sadece katılımcılara mevcut

Seçenek 1. Sitedeki tüm malzemeleri okumak için Site topluluğuna katılın

Belirtilen süre boyunca topluluğa üyelik sizi hacker'ın tüm malzemelerine erişimini açacak, kişisel birikimsel indiriminizi artıracak ve profesyonel bir XAKEP puanı derecelendirmesi birikecektir!

Tüm programlardaki ve ağlarda geliştirme aşamasında, hackerlara karşı koruma mekanizmaları, yasal olmayan gözetimi uyarın, emuldin. Güvenlik açığı, bir saldırgan için çok zor olmayacak olan açık pencereye benzer. Bir bilgisayar veya ağ söz konusu olduğunda, saldırganlar, ilgili sonuçları olan paralı asker amaçları için sisteme kontrol edinmek veya bulaştırmak için güvenlik açığını kullanarak kötü amaçlı yazılımlar kurabilirler. Bütün bunların kasesi, kullanıcının bilgisi olmadan olur.

Exploit nasıl ortaya çıkıyor?

Expanlant, geliştirme sürecindeki hatalardan kaynaklanır. yazılımBir sonucu olarak, program koruma sisteminde başarılı bir şekilde kullanılan Program Koruma Sisteminde başarılı bir şekilde kullanıldığı bir sonucu olarak, programın kendisine sınırsız erişim elde etmek için ve tüm bilgisayarın tamamı için de başarılı bir şekilde kullanılır. Eksplantlar, bir hacker tarafından kullanılan kırılganlık türüne göre sınıflandırılır: sıfır gün, dos, sahte veya XXS. Tabii ki, program geliştiricileri yakında bulaşan kusurları ortadan kaldırmak için güvenlik güncellemelerini serbest bırakacak, ancak bu noktaya kadar, program hala davetsiz misafirlere karşı savunmasız.

Exploit nasıl tanınır?

Exploits program güvenlik mekanizmalarında barlar kullandığından, sıradan bir kullanıcı varlıklarını belirlemek için neredeyse hiç şansı yoktur. Bu yüzden desteklemek için son derece önemlidir yazılım yüklü Program geliştiricileri tarafından üretilen güvenlik güncelleştirmelerini yüklemek için özellikle zamanında bir şekilde güncellenir. Yazılım geliştiricisinin, yazılımındaki belirli bir kırılganlığı ortadan kaldırmak için güvenlik güncelleştirmesini serbest bırakması durumunda, ancak kullanıcı onu kurmaz, o zaman, ne yazık ki, program en son viral tanımlarını almayacaktır.

Exploit Nasıl Ortadan Kaldırılır?

İstifletmelerin taahhütlü kusurların sonucu olduğu gerçeğinden dolayı, eliminasyonları geliştiricilerin doğrudan görevlerine dahil edilir, bu nedenle yazarların hata düzeltmesi hazırlanması ve göndermesi gerekecektir. Bununla birlikte, yüklü programları koruma yükümlülüğü, güvenlik açıklarını kullanabilme şansı vermemek için güncelleme paketlerini güncelleme ve zamanında yükleme işlemi, tamamen kullanıcıya yatıyor. Biri muhtemel yöntemler En son güncellemeleri kaçırmayın - tüm yüklü programların güncellenmesini sağlayacak uygulama yöneticisini kullanın, yoksa - Otomatik arama aracını kullanın ve güncellemeleri yükleyin.

Hackerlar tarafından üçüncü taraf programlarının güvenlik açıklarını kullanmaları için denemeleri nasıl durdurulur?
  • Tüm programlar için en son güvenlik güncellemelerini ve yamalarını yüklediğinizden emin olun.
  • Çevrimiçi olmak ve etkinliklerle güncel kalmak için, tüm güncellemeleri serbest bırakıldıktan hemen sonra ayarlayın.
  • Yüklü programları otomatik olarak güncelleyebilen Premium Anti-Virus'u kurun ve kullanın.
Kendinizi istismarlardan koruyun

Ortak anlayışa dayanır ve internetteki temel çalışmanın temel kurallarını izleyin. Bilgisayar korsanları, PC'nize erişmeyi başarırlarsa sadece güvenlik açığından yararlanabilirler. Ekleri şüpheli mesajlarda açmayın ve dosyaları bilinmeyen kaynaklardan indirmeyin. Yüklenen yüklü programları destekleyin ve ayrıca güvenlik güncelleştirmelerini zamanında yükleyin. Bu görevi mümkün olduğunca basitleştirmek istiyorsanız, indirin antivirüs Avast.Bu sadece her türlü kötü amaçlı yazılıma karşı güvenilir koruma sağlamaz, aynı zamanda üçüncü taraf programları için en son güncellemelerin kurulumunda da yardımcı olacaktır.

İçin gasp virüs sayısı geçen yıl Üç katlı ve itfa sayısı% 266 oranında artmış ve ortalama ortalama olarak kurbandan 1000 dolara çıkmıştır.

Yakov Grodzensky, IB yönünün başı "Sistem Yazılımı"

Mobil de dahil olmak üzere, son yıllardaki işletmeler ağlarındaki sonlu cihazların hacmi zaman zaman büyüdü. Bu büyüme, iç karartıcı bir tehdit manzarası üzerinde gerçekleşir: symantec. RaporGlobal ağda günlük bir milyon virüs örneği üzerinde görünmektedir. Örneğin, geçen yıl yayılma virüslerinin sayısı üç katına çıktı ve itfa sayısı% 266 arttı ve ortalama ortalama kurbandan 1.000 dolara çıktı.

Bugün bitiş noktalarının siber güvenliğinin nesnesinin titanik haline geldiği ve manuel olarak ve / veya yalnız antivirüsün yardımı ile neredeyse hiç uygulanmadığı anlaşılıyor.

Ve gerçekten, gartner analistleri, çok seviyeli uçlu cihaz korumasının sabit eğilimini işaretler, programların beyaz ve kara listelerinin oluşturulması, düğümler ve uygulamalar ve tam koruma döngüsü çerçevesinde diğer kontrol araçları dahil. Bu ne anlama geliyor, işletmenin güvenliğini nasıl garanti edeceğini ve yeterli olmayan eski iyi antivirüsler yok mu?

Hadi bulmaya çalışalım.

Şirket ve pazar için bitiş noktası güvenliği nedir?

Son cihazların korunması için olgun stratejinin, her cihaz Şirket ağıEsasen değerli kişisel ve işletme verilerine "kapı" mu?

Her şeyden önce, IB-İdaresinin kompleksin fenomeni olduğunu ve uç cihazların bir unsurdur (ve bu, IB) altyapısının bir elemanıdır ve koruma uçlarının ve koruma başlamasının nerede olduğunu belirlemek için, örneğin, ağ, aslında imkansız ve anlamsız.

Yani, yönetim politikaları ve güvenlik protokolünün kendisi, BT altyapısının tüm unsurlarının korunmasını kapsamalıdır. FAKAT modern ağ İşletmeler, PC'ler, dizüstü bilgisayarlar, akıllı telefonlar, tabletler, POS terminalleri de dahil olmak üzere çeşitli uç cihazları bağlar ... ve her cihazın ağ erişim gereksinimlerini karşılamalıdır. Bu, siber korumalarının en azından otomatik olması gerektiği anlamına gelir. Ayrıca, bugünün artan tehditlerini dikkate alarak son nokta güvenlik politikalarına uygunluk, en az bir tane kullanmayı gerektirir:

  1. farklı cihaz türleri için güvenlik duvarları;
  2. e-posta için antivirüsler;
  3. web trafiğinin izlenmesi, filtrelenmesi ve korunması;
  4. mobil cihazlar için güvenlik yönetimi ve koruyucu çözümler;
  5. uygulama işleminin kontrolü;
  6. veri şifreleme;
  7. İndirge Algılama Araçları.

Aynı zamanda, piyasa, uç cihazların ve kombinasyonlarının korunmasına üç temel çözüm sunar:

1. İmzalara dayalı geleneksel antivirüsler. İstikrarlı bir sonuç veriyorlar - ancak sadece imza üssünde. İnanılmaz derecede çok sayıda kötü niyetli numune sayesinde, her zaman% 100 alakalı olamaz, ayrıca kullanıcının makinedeki virüsten korumayı kapatabilir.
2. Son nokta algılama ve yanıtı (EDR) veya tespit ve olaylara cevap. Bu tür çözümler, örneğin, KEDR'den Kaspersky laboratuarından, göstergeleri tanır. uç cihazın üzerinde uzlaşır ve engelleyin ve / veya tedavi edin. Genellikle bu sistemler yalnızca cihazda veya kurumsal ağda hack (istila) gerçeği üzerine çalışır.
3. İleri uç nokta koruması (AEP) veya sonlu cihazların gelişmiş korunması, bu, sömürücü ve kötü amaçlı yazılımlara, cihazlara ve bağlantı noktalarına, kişisel güvenlik duvarlarına ve benzerine karşı korunma için önleyici yöntemler içeren. Yani, Aer-Karar, tehditlerle mücadele ediyor: tehdit, örneğin Palo Alto Ağları Tuzakları'nda, Palo ALTO Ağları Tuzakları, Kontrol Noktası Kumblast ajanı gibi hacklemeden önce tanınır ve tahrip edilir (şüpheli aktiviteleri tespit ederken bu çözelti tespit edilir) veya Çatallı.

Ancak, ne tür bir satıcı veya seçtiğiniz hizmetlerin bir kombinasyonu, başlangıçta bu çözümlerin değerlendirilmesi için temel kuralları bilmeye ve ağınızdaki uçlu cihazların etkili bir siber stratejisi oluşturmaya değer.

Yedi Temel Kurallar Endpoint-Cyberschits

Kural önce. Koruma, tüm saldırılar zincirini nötralize etmelidir.

Siber pazarın analistlerine ve temsilcilerine göre, "virüs ve antivirüsler", işlerini korumak isteyen bir işletme için başarısız bir stratejidir. Virüs enfeksiyonu ve kendisi, kurumsal ağları kesmek için çok daha uzun bir zincirde sadece bir bağlantıdır.

Ve altyapınızı istila etme girişimi ile başlar. Buna göre, bugün istilalara karşı etkili koruma şunları içerir:

  1. dikkatli kontrol araçları posta Uygulamaları (E-posta, kullanıcı aygıtlarında hala bir "kötü amaçlı yazılımın teslim aracı" olarak liderdir);
  2. İnternetten istenmeyen uygulamaları yüklemekten koruma araçları - sitelerin% 76'sı hoş olmayan güvenlik açıkları içerir. Tüm gelen ve giden trafiği analiz eden ve nihai cihazda çalışacak tehditleri engellemek için bir tarayıcı koruması sunan teknoloji burada yardımcı olacaktır.
  3. son cihazlar için güçlü koruma, yani kontrol ve uygulamalar ve cihazın kendisi olan hizmet.
  1. dosya itibar analizi ve kilit özelliklerinin tanımı (dosyanın ilk yeri ve indirmelerinin sayısı). İdeal olarak, sistem, kötü amaçlı yazılımın dağıtımını ve mutasyonunu izlemek ve saldırıyı önlemek için kullanıcılar, siteler ve dosyalar arasında yüzlerce bağlantıyı ve milyarlarca bağlantıyı izler ve inceler;
  2. gelişmiş Makine Öğrenme Öğeleri. Yani, gerçekten bir küresel ağda trilyonlarca dosyaları analiz edebilen, "iyi" dosyaları "kötü" ve tetiklenmeden önce kötü amaçlı yazılımı engelleyebilen, gerçekten uzun saçma teknolojisidir;
  3. exploit'e karşı koruma, özellikle sıfır gün güvenlik açıkları ve bellek okuyucuları;
  4. davranışsal izleme, yani, komut dosyalarının, uygulamaların, uygulamaların, cihazların ve düğümlerin ağdaki "tehlikeli" davranışının tanımı - ve böyle bir tehdidi ortadan kaldırır;
  5. yüksek kaliteli öykünme veya hızlı yaratma "SANDBOXES" Cihazda kötü amaçlı yazılımı tanımlamak ve engellemek için.

İkinci kural. Son nokta algılama ve yanıt (EDR) veya soruşturma ve olaylara cevap sonuçta çalışmalıdır.

Sorun şu ki, bugünün siber suçlarının% 82'sidir. İstatistiklere göre "Dakikada veya daha az" girişimin değerli verilerini kaçırabiliyorken, şirketlerin% 75'i olaylara en az haftalarca cevap vermez. Böyle bir boşluk, son cihazların güvenlik bölgesinde gerçekten yüksek risklerden bahseder.

Gelişmiş EDR çözümleri, son cihazınızı verimli patlama soruşturması için izole edebilir, virüsün yayılmasını durdurun ve cihazı verilerin yayınlanmamış bir kopyasıyla geri yükleyebilir.

Üçüncü kural. Sistem işine müdahale etmemelidir;

a) Koruma sistemlerinizin performansı ve ölçeklenebilirliği eşit derecede önemlidir. Yani, savunmanız iş süreçlerinin verimliliğini ve ağdaki hızlı veri değişimini engellememelidir. Ayrıca, örneğin bölgesel veya yabancı bir şubede, yeni işyerlerinde bir siber güvenlik sistemini hızlı bir şekilde dağıtmak önemlidir.

b) Uygulamasının ve kullanımının kümülatif değeri en uygun olmalıdır.

Kural Dördüncü. Merkezi Siber Güvenlik Yönetimi. Dağınık, farklı noktalardan manuel olarak kontrol edilir. Koruyucu çözümler, ekstra geçici olarak söz etmemek, hataların sayısını, aşırı uyarıların ve yanlış pozitifleri arttırır ve finansal harcama Bu "hayvanat bahçesi" yönetiminde.

Kural Beşinci. Ağın her yerinde yazılım ve donanım çözümleriyle yapılan sorunsuz entegrasyon verimli iş Tüm IB altyapısı, ağ geçitlerini Siem sistemlerine karşı korumaktan. Son noktaları korumak için çözümlerin, ağ erişim kontrolü (ağ erişim kontrolü, NAC) ile entegre olması önemlidir, böylece belirli bir risk seviyesinde bir bilgisayar izole edilebilir. Ayrıca, son nokta ürünlerinin derin paketleri ve SSL trafik denetimini destekleyen Slutting IB çözümleriyle birlikte çalışması da önemlidir.

Kural Altıncı. Sunucu ve mobil de dahil olmak üzere tüm olası işletim sistemlerinin kapsamı - çalışanların onlarla getirdiği veya ofiste çalışmayı seçtiği "farklı" cihazların ayarını hatırlayın.

Yedinci kural. Gelişmiş savunma veri. Bu anı bırakın ve doğrudan uç cihazların korunmasıyla ilgili değildir, ancak prensip olarak, etkili bir IB stratejisi geliştirmek imkansızdır. Veri korumasında şunları içerir:

  1. şifreleme;
  2. sitelerin ve ağ düğümlerinin ayrılması (ayrılması), ağdaki kullanıcı grupları;
  3. kayıp verilerine karşı koruma, iyileşme aracı;
  4. dosyaların ve dosya sisteminin bütünlüğünü izlemek.

... ve üç ek

İlk. Mobil cihazlarda siber haydutların ortadan kaldırılmasına özel dikkat. BYOD / CYOD / COPE KAVRAMLARI Sadece daha popülerdir ve şirket ağlarındaki mobil cihazların sayısı sadece büyüyor.
Bunlar özel dikkat gerektirir, çünkü bu tür cihazlar genellikle yalnızca işyeri için değil, yalnızca ofiste değil, bunlar aracılığıyla enfeksiyon riskinin çok yüksek olduğu anlamına gelir.

İdeal olarak, "Mobil IB Yönetimi" stratejisi şunları içerebilir:

  1. mOBİL VPS;
  2. kurumsal ağdaki cihazların geliştirilmiş kimlik doğrulaması;
  3. Üçüncü taraf içeriğinin kontrolü ve izlenmesi;
  4. uygulamaların konteynerasyonu.

İkinci. KPI vadesi koruma son cihazların analizi.

Forrester Araştırma Analistleri, Beş'i ayırt eder (sıfır altı) İB Stratejisinin Vadesinin Vadesinin Vadesinin Aşamasını Ayırt Etmektedir:

Sıfır veya yok - İhtiyacınız yoktur, anlayışsız, resmi şart gerekmez.

Adhoc veya Spontan - CybersCount'a olan ihtiyaç, dava durumundan kaynaklanır, IB kaynaklarının planlanması yoktur, süreçler belgelenmemiştir.

Zorunlu - Sezgisel, belgelenmemiş, gerekirse kesintisiz kullanılır.

Bilinçli - İşlemler belgelenmiştir, stratejinin kendisi anlaşılır ve öngörülebilir, ancak eylemlerin ve kaynakların değerlendirilmesi vesilesiyle gerçekleştirilir.

İlişkili - Yüksek kaliteli bir yönetim araçları tanıtıldı, iyi bir formalizasyon seviyesi ve (genellikle) otomasyon prosedürleri, eylemlerin, süreçlerin ve yatırımların düzenli olarak değerlendirilmesi.

Optimize edilmiş - Prosesler ve koruma seviyeleri genellikle otomatiktir ve stratejinin kendisi uzun vadeli, verimli ve yansıtılı bir iş korumasıyla inşa edilmiştir. IB hizmetlerinin ve sistemlerinin yüksek seviyesi.

Buna göre, son üç aşamada daha ucuz ve daha güvenlidir. Bu kademeli olarak, ilk üçündeyseniz IB stratejisini geliştirme hedeflerini de belirlemek daha kolaydır.

Üçüncü. Son olarak, son cihazların kullanıcınız siber korumanın ne olduğunu ve IB-bilgi ve becerilerini sürekli olarak arttırdığını biliyor. En yıkıcı faktör insandır ve ticari personel olmadan, en gelişmiş savunma bile başarısız olur. İnsan faktörüne önyargı olmadan direnç operasyonel çalışma Kimse henüz iş öğrenmedi. Bu nedenle, insanları AZAM güvenli davranışını ve araçlarını kullanmalarını sağlamak için zamanında daha kolay ve daha ucuz.

İstifletmeler, saldırganlar tarafından kullanıcının bilgisayarına çeşitli truva atları veya geri tepeleri kurmaları için kullanılan özel bir kötü amaçlı yazılım türüdür. Böyle bir kurulum kullanımı kullanarak bir kurulum çalışması, saldırganlar tartışılmaz avantajlara sağlayan kullanıcı için farkedilmeden gerçekleştirilir. Exploit, benzer bir işlem için belirli bir işletim sistemi bileşeninde güvenlik açığı kullanmaya çalışıyor.

Kullanıcı için, en tehlikeli komut dosyası, Kodu OS'deki uzaktan kumandayı uzaktan ayarlamanıza olanak sağlayan Exploit saldırganlarının kullanımıdır. Bu durumda, bir kişi kötü amaçlı kod (sürüş) için tehlikeli web kaynağını ziyaret etmek için yeterlidir. Bilgisayarınızda tarayıcı veya eklentilerin savunmasız bir sürümü varsa, o zaman kötü amaçlı kodu çok yüksek bulaştırmanın olasılığı.

İşletim sisteminin yanı sıra yüklü yazılımın iyi bir uygulamadır. Üreticiler düzenli olarak ortaya çıkan güvenlik açığının yeniden ortaya çıkması. Kullanıcının özel riske maruz kaldığı bileşen sayısına göre, aşağıdakiler atfedilebilir:

Özel hedeflenen saldırılar veya "sulama deliği" saldırıları durumunda, saldırganlar yazılım ve işletim sisteminde 0 gün güvenlik açıklarını kullanabilir. Bu isim, davetsiz misafirlerinin kullandığı zamanın henüz satıcı tarafından kapatılmadığı güvenlik açıklarıdır.

Anti-virüs ürünleri, imzalarla istismarları tespit edebiliyor. Böylece, kullanıcıyı kötü amaçlı içerikten, zararlı içerik içeren uygun web sayfasını engellemenizi sağlar.

Modern baskılar Microsoft Windows.: Windows 7, 8 ve 8.1, kullanıcıyı sömürücülerin yıkıcı eylemlerinden korumamızı sağlayan yerleşik mekanizmalara sahiptir. Bu özellikler şunlardır:

  • DEP ve ASLR MEKANİZMASIBu, yazılımın ve işletim sisteminde bir veya başka bir güvenlik açığının, bellek kullanımı konusundaki kısıtlamaların uygulanmasından dolayı bir veya başka bir güvenlik açığından yararlanmayı zorlaştırır. DEP & ASLR, Windows 7+'teki maksimum düzeyde kullanılır.
  • Kullanıcı. Hesap kontrolü, UacWindows 7'den kesinleşmiştir ve kullanıcının değişime ihtiyacı olan programları başlatmak için onayını gerektirir. sistem ayarları ve sistem dizinlerinde dosyalar oluşturma.
  • OS için SmartScreen Filtresi (OS için Windows 8 ile başlayarak), bu, kullanıcının kullanıcı tarafından internetten internetten yüklenmesini önlemeye yardımcı olan Microsoftlu itibar bilgilerine dayanmaktadır.
  • Özel "Gelişmiş Korumalı Mod" (Gelişmiş Korumalı Mod) Internet Explorer tarayıcısı için (IE 10 ile başlayarak). Windows 8'de, tarayıcı sekmelerini belirli eylemlerin gerçekleştirilmesinde sınırlı izole süreçleri bağlamında çalıştırmanızı sağlar. Windows 7 x64 için, tarayıcı sekmelerini ayrı 64 bit işlemler olarak çalıştırmanızı sağlar.

PDF dosyaları

Programlarda açmak için tasarlanmış dosyalar Adobe okuyucu., Acrobat, PDF formatına sahiptir ve özellikle güvenilmez kaynaklardan elde edilirlerse yeterince tehlikelidir. Adobe, PDF'yi olası bir seviyenin maskelerine genişletti ve her türlü içeriği yerleştirmenize izin veriyor. Belgeleri kullanmanın ana avantajlarından biri pDF formatı İhtiyacınız olan platform için binicinin (Adobe Reader) kullanılabilirliğine tabi bir platformdur.

Birçok durumda, saldırganlar kullanıcıya kötü amaçlı yazılımları sağlamak için tam olarak kötü amaçlı PDF dosyalarını kullanırlar. Kullanılan Adobe Reader sürümünün savunmasız olması durumunda, bilgisayar enfeksiyonu olasılığı yüksektir.

Güvenli olmayan kaynaklardan PDF belgelerini kullanma riskinin yanı sıra, modern, güvenlik konularında kullanıcıların tarihsel olmadığını göz önünde bulundurun. adobe sürümleri. Okuyucu, belgeleri görüntülemek veya "sandboxing" (izole bir yazılım ortamında koruma) özel bir "korumalı" moduna sahiptir. Böyle bir rejimi kullanırken, PDF dosyası. Bazı potansiyel tehlikeli fonksiyonların performansı tamamen yasaktır.


İncir. Adobe Reader'da Sandbox Modu Ayarları.

Varsayılan olarak, Güvenli Mod, kaldırılan durumdadır. Aktif kene "Başlangıçta Güvenli Modu Etkinleştir" rağmen, bu modun kullanılması "Devre Dışı" durumunda olduğundan kapatılır. Buna göre, programı yükledikten sonra, bu ayarı "potansiyel olarak güvensiz kaynaklardan gelen dosyalar için" veya "tüm dosyalar" olarak aktarmanız son derece önerilir.

Lütfen, güvenli modun açık olduğunda, Adobe Reader, PDF dosyalarında kullanılabilecek işlevler aralığını devre dışı bıraktığını unutmayın. Bu nedenle, dosyayı açtığınızda aşağıdaki bildirimi alabilirsiniz.

İncir. Aktif korumalı görüntüleme modunu belirten bir açılır pencere ucu.

Bu dosyanın kaynağında kendinden eminseniz, uygun düğmeye basarak tüm işlevlerini etkinleştirebilirsiniz.

Adobe Flash programı. Oyuncu.

Saldırganlar Adobe Flash Player tarafından çok sevilir. İçeriği oynaması için eklentileri tüm tarayıcılarda kullanıldığından, içindeki güvenlik açıkları arayın ve ardından kötü niyetli amaçlarla daha sonra kullanımı, davetsiz misafirlerden son derece öncelikli bir görevdir.

Adobe'deki diğer yazılımlar gibi, Flash Player, Adobe Security Bültenlerinin (Adobe Güvenlik Bültenleri) bir parçası olarak düzenli olarak güncellenir. Bu güvenlik açıklarının çoğu, bir tür uzaktan kod yürütülmesine sahiptir, bu, saldırganların kodun uzaktan yürütülmesi için bir güvenlik açığı kullanabileceğini göstermektedir.

Adobe gibi Web tarayıcısı üreticileri yerinde oturmaz ve Flash Player eklentileri kullanan özel sömürü koruma mekanizmalarını yerleştirmez. MS Internet Explorer (Windows 8'de V10), Google Chrome ve Safari OS X (yeni sürüm) gibi tarayıcılar, Flash Player Player'ı Sandbox işlemi (yani sanal alanlar) bağlamında başlatın, bu sürece erişimini birçok sistem kaynağına sınırlandırın dosya sistemi ve ağ ile çalışmak.

Büyük ölçüde Önemli bir fonksiyon Zamanında güncelleme eklenti flaşı. Tarayıcı için oyuncu. Google Chrome ve Internet Explorer 10 gibi tarayıcılar otomatik olarak yeni çıktı ile güncellenir. flaş versiyonu Oyuncu, bu yüzden oyuncu onlar için otomatik olarak güncellenecektir.

Adobe Flash Player sürümünüzü kontrol etmek için resmi kullanın. Kaynak Adobe.

Ek olarak, tarayıcılar, tarayıcının benzer içerik çalmasını yasaklamak için Flash Player eklentisinin tam bir bağlantı kesme olasılığını desteklemektedir. Java eklentisini tarayıcılarda kullanma sorunları hakkında zaten konuşlandırılmış bir makale yazdık. Kaplama Flash Player eklentisi aynı şekilde yapılır.

Google Chrome için.

"Ayarlar" -\u003e "Gelişmiş Ayarları Göster" -\u003e "İçerik Ayarları" -\u003e "Bireysel Modülleri Devre Dışı Bırak".

Internet Explorer için.

"Servis" -\u003e "Üstyapılar ayarlayın."

ESET Exploit Engelleyici

Yedinci nesil anti-virüs ürünlerinin en son sürümlerinde proaktif koruma konusunda bir eklentidir. ESET SMART. Güvenlik ve ESET NOD32 Antivirüs. Her zamanki statik imza algılamasının aksine, Exploit Engelleyici Modülü, uygulamanın şüpheli eylemler ve yararlanmaların keyfini çıkardığı teknikler için davranışını analiz eder. Bu tür eylemleri keşfettikten sonra analiz edilir ve kötü amaçlı süreç hemen engellenir. Bazı benzer eylemler, bulutumuzda ek analizlere tabi tutulur; ek özellikler Kullanıcıların hedeflenen saldırılardan ve 0day istismarlarını kullanarak saldırıların korunması üzerine.

MS Internet Explorer ve Google Chrome

Malzememizin başlangıcında, davetsiz misafirler için kullanıcıların en çok tercih edilen saldırı yönteminin tarayıcı aracılığıyla uzak kod yürütülmesidir (sürücü indirme). Bir yol ya da diğeri, yüklü eklentilerden bağımsız olarak, tarayıcının kendisi belirli bir miktarda güvenlik açıkını içerebilir ve potansiyel olarak içerebilir. Güvenlik açığı zaten geliştiriciler tarafından araştırılmışsa ve güncelleme serbest bırakılmışsa, kullanıcı bir güncelleştirme kurabilir ve saldırganların işletim sistemini tehlikeye atması için endişelenmeyebilir. Öte yandan, saldırganlar bilinmeyen bir güvenlik açığı kullanıyorsa, yani kapalı olmayan (0day), durum karmaşık.

Birçok modern web tarayıcısı ve OS, tarayıcının yerine getirilmediği herhangi bir işlemin yürütülmesine izin vermemek için, uygulama sürecinin izolasyon teknolojisinin teknolojisini oluşturmaz. Genel olarak, bu tekniğin sandboxing denir ve işlem tarafından yapılan işlemlere kısıtlamalar getirmenizi sağlar. Böyle bir yalıtımın bir örneği, modern tarayıcıların (örneğin, Internet Explorer ve Chrome) (örneğin, Internet Explorer ve Chrome), OS'deki ayrı işlemler olarak, bu şekilde belirli işlemleri belirli bir sekmeye uygulamak ve kararlılığı sağlama izni ayarlamasıdır. tarayıcının kendisinin.. Sekmelerden birinin askıda kalması durumunda, kullanıcı başkalarını tamamlamadan tamamlayabilir.

MS Internet Explorer tarayıcısının (IE10 ve 11) modern versiyonlarında, "Gelişmiş Korumalı Mod" (Gelişmiş Korumalı Mod "olarak adlandırılan özel bir sandboxing teknolojisi vardır. Bu mod, sekmenin veya eklentinin sekmesinin eylemlerini sınırlamanızı ve böylece davetsiz misafirler için tarayıcının çalışma olanaklarını engellemenizi sağlar.


İncir. 10. sürümden temin edilebilen Internet Explorer için Sandboxing Modu.

Gelişmiş Korumalı Mod (EPM), Windows 8 için sonuçlandırıldı. Windows 7 x64'te EPM kullanıyorsanız, bu özellik tarayıcı sekmelerini 64 bit işlemler olarak sağlar (varsayılan olarak, yani sekmelerinizi 32 bit işlemler olarak başlatır). Varsayılan EPM'nin kapatıldığını unutmayın.


İncir. EPM'nin Windows 7 x64'te gösterilmesi [MS İşlem Gezgini'ni Kullanma]. Seçenek etkinken, tarayıcı sekmesinin işlemleri 64-bit olarak başlatılır, bu da kötü amaçlı bir kod yükleme yeteneklerini kullanmayı zorlaştırır.

Windows 8'den başlayarak, Microsoft, işlemin (sandboxing) işletim sistemi seviyesindeki çalışması için desteği girdi. Teknoloji "AppContainer" olarak adlandırıldı ve EPM için bu modun avantajlarını kullanmayı mümkün kılar. Internet Explorer Sekme, Active EPM işlevi olan AppContainer modunda çalışır. Ek olarak, Windows 8'de, EPM modu varsayılan olarak etkindir.

İncir. Windows 8'de EPM'nin gösterilmesi, AppContainer sekmeleri için Etkinleştir (aka sandboxing).


İncir. Windows 7 ve 8'deki EPM'deki farklılıklar.

Google Chrome da olduğu gibi özel yetenekler Download-by Download gibi saldırıları önlemek için. Ancak bunun aksine, krom için sandvep modu sürekli çalışır ve kullanıcıdan etkinleştirmek için ek eylemler gerektirmez.

Krom için Sandboxing Modu, sekme işlemlerinin düşük ayrıcalıklarla başlatıldığı, bu da çeşitli sistem eylemlerini gerçekleştirmelerine izin vermez.


İncir. Sandboxing modu Google Chrome'da uygulandığı gibi. Erişim işaretçisinde neredeyse tüm SID kullanıcı kullanıcı tanımlayıcıları, bu grupların izin verilen önemli sistem fonksiyonlarını gerçekleştirmesini yasaklayan, durumu reddetmektedir.


İncir. Chrome, tarayıcının tüm işlemlerini içeren özel bir görev nesnesi kullanır. Nesne, uygulamanın eylemlerini işletim sistemi kaynaklarına göre sınırlamanızı, tarayıcının davetsiz misafirlerin sömürülmesini önlemenizi sağlar.

Bu moda ek olarak, Google Chrome, kötü amaçlı yazılımları dağıtmak (Google Güvenli Tarama) olarak Google tarafından kara listeye alınan kötü amaçlı URL'leri veya siteleri engelleme yeteneğine sahiptir. Bu özellik Internet Explorer SmartScreen'deki URL veritabanına benzer.


İncir. Google Chrome'da Google Chrome'da gezinti.

Tarayıcı ve işletim sistemi ile ilgili olarak, Java uygulamalarını yürütmek için sanal bir makinedir (veya Çarşamba günü). Bu tür uygulamaların platformu bağımsızlığı, Java'yı kullanımda çok popüler hale getirir, bugün üç milyardan fazla cihaz için kullanılır.

Tarayıcıya yapılan diğer nedenler gibi, Java eklentisi saldırganlar için kullanmak için oldukça çekicidir ve güvenlik açıklarını kullanırken önceki deneyimi göz önüne alındığında, Java'nın diğer tüm tarayıcı eklentilerinden en tehlikeli bileşen olduğunu söyleyebiliriz.

Daha önce yayınlanmış materyalimizde, Java'yı sisteminizde kullanma sorunları hakkında, bu eklentiyi nasıl kapatabileceğinizi yazdık. Çeşitli tarayıcılar Java başvurularını kullanmazsanız ve kendinizi tehlikeye maruz bırakmak istemeyin.

Windows'ta Java'yı kullandığınızda, bu programın güvenlik ayarları kontrol panelindeki bir uygulama kullanılarak ayarlanabilir. Ek olarak, sürümlerinin en yeni öğeleri, yalnızca güvenilir uygulamaları çalıştırmanıza olanak sağlayan güvenlik ayarlarını daha ayrıntılı olarak kişiselleştirmenize izin verir.


İncir. Java için güncelleme ayarları. Güncelleme Kontrolü Varsayılan olarak etkinleştirilir, kullanıcı indirme işleminden önce bildirilir.

Java'yı tamamen devre dışı bırakmak için, sistemde kullanılan tüm tarayıcı sistemlerinde, "Tarayıcıdaki Java içeriğini Etkinleştir" ayarını Java Applet'teki ayarını yapılandırmak gerekir.


İncir. "Tarayıcıda Java İçeriğini Etkinleştir" tenekesini kaldırma kene, takılan tarayıcılarda eklenti kullanma olasılığını tamamen devre dışı bırakır.

Microsoft, kullanıcıların işletim sisteminin, sömürülerde kullanılan saldırıların yöntemlerinden korumanıza yardımcı olması için ücretsiz bir araç üretmektedir.


İncir. EMET arayüzü.

Gelişmiş Hediye Bağı Deneyimi Toolkit (EMET) aracı, uygulamaları saldırılardan korumak için çeşitli kullanım eylemlerini engellemek için önleyici yöntemler kullanır. Her ne kadar modern Windows 7 ve Windows 8'in yerleşik, varsayılan, DEP ve ASLR özelliklerine sahip olmasına rağmen, EMET, EMET, EMET, ENBLOIT eylemlerini engellemenin yanı sıra, DEP veya ASLR'yi oluşturulabilir gerekli süreçler (Sistemin korunmasını işletim sisteminin eski sürümlerinde güçlendirin).

EMET, her uygulama için ayrı ayrı yapılandırılmıştır, yani uygulamayı bu araçla korumak için ilgili listede belirtmeniz gerekir. Ek olarak, EMET'in Internet Explorer, Java, Java, Microsoft Office Paketi programları gibi varsayılan olarak etkin olduğu bir uygulamaların bir listesi vardır.

EMET'in kullanımı ve yeteneklerine genel bir bakış hakkında daha fazla bilgi için, kurumsal blogumuza bakın.

Özel dikkat göstermediğimiz bazı Windows bileşenleri, uzaktan kod yürütme veya ayrıcalık geliştirme için saldırganlar tarafından da kullanılabilir.


İncir. Aylık yama içerisinde çeşitli Windows bileşenlerinin düzeltme istatistikleri Salı Güncellemeleri. Değerlendirme, 2013 yılının ilk yarısından daha sık güncellenen bileşenleri göstermektedir.

Yukarıdaki sıralama, Internet Explorer tarayıcısının kapalı olduğunu göstermektedir. en büyük sayı Güvenlik açıkları, on iki güncellemeler çerçevesinde, elliden fazla güvenlik açıkının kapasitesi kapalıydı ve altı kişinin kapanış sırasında vahşi olanı-in-in-vahşi olanın statüsüne sahipti, yani davetsiz misafirlerin aktif çalışmasında.

İkinci en çok düzeltilmiş bileşen, Kernel modunda işletim sisteminin grafik sisteminin çalışmasını sağlayan tanınmış Windows Subsystem sürücüsü - Win32k.sys'dir. Bu bileşendeki güvenlik açıkları, örneğin sistemdeki ayrıcalıkları artırmak için davetsiz misafirler tarafından kullanılır. UAC tarafından uygulanan bypass kısıtlamaları.

Lütfen varsayılan olarak Windows 7 & 8'de güncellemeleri otomatik olarak kullanıcıya teslim etmek mümkün olduğunu unutmayın. Güncellemeleri kontrol edin Kontrol panelinden de kontrol edilebilir.

Chromium Tarayıcı bağlantısının güvenlik mimarisi
Gelişmiş korumalı mod bağlantısını geliştirmek

Etiketler: Etiketler ekleyin

Şüpheli görünen eylemleri engelleyerek kötü amaçlı yazılımların etkinlik özelliğini tespit etmeye çalışıyor.

Çoğu antivirüs programı tanımlanır kötü amaçlı dosyalar Müşteri PC'de indirmelerini ve uygulamalarını önlemek için. Çalışır, ancak yalnızca yeni virüs görünene kadar, bunun için doğru belirleyici işaretler yoktur. CAEP (Kristal Exploit Koruması) Ek koruma önlemleri sunar - Bilgisayarı taramıyor, imza veritabanını kullanmaz: Bunun yerine, özel bir tanıma sistemi kullanılır. Bu sistemin asıl görevi, PC'deki potansiyel olarak kötü amaçlı aktiviteleri tanımlamak ve engellemektir.

Örneğin, genellikle bir virüsün bir bilgisayara giren bir virüse yol açan "Backway indirme" (sürücü indirme), genellikle belirli bir kodun doğrulanmamış kaynaklardan yürütülmesinin sonucudur. Bu tehdidi ile başa çıkmak için CAEP paketi, kodun geçici klasörlerden, indirme klasörlerinden ve diğer yerlerden herhangi bir uygulama uygulamasını yasaklayabilir. Bunu yapmaya çalışırsa, kullanıcı görünürse, kullanıcı bir uyarı alır - dosyanın yürütülmesine izin vermezseniz, en fazla enfeksiyondan kaçınmaz.

Bağlantı Monitörü Bağlantı modeli, hangi bağlantıların çözülebileceğine ve hangi bağlantıların çözülebileceğine karar vermek için birden fazla ve özel filtreler kullanarak tüm gelen ve giden bağlantıları kontrol etmenizi sağlar. Modül Bellek Monitörü koruma sağlar rasgele erişim belleği İyi bilinen istismarlardan, belirtileri tahsis edilen hafıza uygulamalarında keskin bir değişiklik olan, veri yürütme önlenmesinin beklenmeyen bir şekilde dahil edilmesi, yabancı verilerin yürütülmesinden korunma) İşlemler için, "yığınlar" ve benzeri. Başka bir COM / ActiveX Monitor modülü, bazı uygulamaların ActiveX bileşenlerini, beyaz veya siyah listelerde tadını çıkarmasına yardımcı olur.

Çoğunlukla CAEP paketi teknik olarak anlayışlı kullanıcılara odaklanır. Tabii ki, programı çalıştırabilir ve tüm teknik detaylara giremezsiniz. Ancak, maksimum dönüşü elde etmek için, hakkında bilgi edinmek için çok faydalı olacaksınız. düşük seviye cihaz windows Sistemleri. CAEP paketinin bir başka kısıtlaması, yardımcı programın kendisi işe yaramasına ve 32'de ve Windows'un 64 bit sürümlerinde, yalnızca 32 bit işlemlerin desteklenmesidir.

Ayrıca, CAEP paketinin sıklıkla, yalnızca ana programlar değil, eklentiler için lansmanın onayını onaylamasını söylemeye değer. Öyleyse, Outlook 2010 istemcisini eklentilerle başlattığınızda, lansman ve ana paketi onaylamanız gerekir ve tüm eklentileri biraz sıkıcı olacaktır. Genel olarak, CAEP paketini kullanırken, bu program sistem güncellemeleri de dahil olmak üzere oldukça güvenilir bir bileşenlerin çalışmalarına müdahale edebileceği için bazı uyarılar gözlenmelidir, bu nedenle sisteminizin güvenilir bir şekilde yedeklenmesini sağlamanız gerekir.

Yukarıdaki problemleri göz önünde bulundurmazsanız, Kristal Anti-Exploit Koruma Yardımcı Programı, herhangi bir PC için ek bir koruma düzeyi oluşturabileceğiniz izinsiz girişi önlemek için son derece ilginç ve güçlü bir araçtır. Ek olarak, paket ekli ayrıntılı rehber, yardımıyla gelişmiş kullanıcı Gereksinimleriniz için programı tamamen yapılandırabilecektir, örneğin gereksiz uyarıları kapatın. Ürün hakkında daha fazla bilgi edinin ve