Акции IT-компаний

Apple - $203.86

Google - $1236.37

Facebook - $178.28

Amazon - $1861.69

Microsoft - $123.37

Yandex - $37.34

Netflix - $360.35

Эффективные практики по защите от нападений ПО для взлома (malware)

16.12.2019 7:32

Malware (malicious software) – общее название для вредоносного ПО, т.е. это вирусы, трояны, черви, руткиты, вымогатели и др. Malware заражает компьютеры простых пользователей, серверы и даже атакуют целые компьютерные сети. Чтобы заразиться вирусом нужно его запустить на компьютере в составе заражённой программы, в чистом виде или посетить инфицированный веб-сайт. Число атак на простых пользователей и целые предприятия постоянно увеличивается. Черви, напротив, способны распространяться по устройствам через дыры в сетевой безопасности.

На сегодняшний день самые эффективные практики:

  1. Надёжное антивирусное программное обеспечение
  2. Использование брандмауэра (фаервола)
  3. Последняя версия операционной системы с актуальными обновлениями
  4. Браузер с функцией фильтрации опасных ссылок
  5. Понимание основ безопасного поведения в интернете

Антивирусное ПО

Самый эффективный метод, без преувеличения, это хороший антивирус, который сможет найти и удалить вредоносное ПО, даже в случае, если остальные методы пропустили угрозу. Антивирусы имеют в своём арсенале несколько основных инструментов для борьбы с вредоносным ПО.

Поиск вредоносного кода по сигнатурам. База данных антивируса это список штампов известных вирусов. Сканер сравнивает каждую сигнатуру с участками кода программ, и при совпадении сигнализирует о присутствии malware. Для эффективной защиты от вредоносов нужно своевременно обновлять базу данных, по умолчанию это происходит в автоматическом режиме.

Но самый эффективный метод – защита в режиме реального времени. Антивирус запускает резидентный модуль, который постоянно «сидит» в оперативной памяти компьютера и мониторит все запущенные процессы и появляющиеся файлы. Фактически, без модуля сканирования «на лету» антивирус бесполезен, точнее не обеспечивает своевременного обнаружения угроз. Ручное сканирование файлов, постфактум, может удалить вирус, но если он уже был активирован, то последствия его работы необратимы: испорченные файлы программ и документы, утечка конфиденциальной информации, кража денег с электронных кошельков и др.

Malware постоянно развивается, каждый день появляются сотни новых вирусов и их модификации. Обновленный вирус имеет уже другой отпечаток и антивирус не обнаружит его по базе. Поэтому кроме поиска сигнатур, антивирусы научились выявлять неизвестные вирусы с помощью анализа исполняемого кода на типичные вредоносные действия: модификация системных библиотек, нарушение работы запущенных приложений, вторжение в ядро операционной системы, изменение загрузочных записей дисков и т. д. Это называется эвристическим анализом, без него эффективность работы антивирусов существенно снижается.

По статистике, сегодня только 10% вирусов обнаруживается по сигнатурам, остальные – с помощью эвристического анализатора. Поэтому важно выбирать проверенный временем антивирус, например легендарный Malwarebytes, отзывы о котором от пользователей и экспертов вы найдете по ссылке. Можно сказать, что качество антивируса во многом определяется эффективностью встроенного эвристического анализатора. Но у него есть и недостаток – ложные срабатывания. Это когда антивирус «ругается» на нормальную программу, потому что она, например, вмешивается в работу системы, но она для этого и предназначена. Впрочем, у Malwarebytes количество ложных срабатываний минимально.

Сегодня стандартом «де-факто» стали технологии обнаружения потенциально опасных программ (PUP) и потенциально нежелательных модификаций (PUM). PUP это не совсем вирусы, но такие приложения могут неправомерно использовать ресурсы компьютера, собирать конфиденциальную информацию, транслировать рекламу и даже загружать реальный вредоносный код. PUM без согласия пользователя может изменять настройки компьютера, браузера и реестра Windows. Рекомендуется включать PUP и PUM в настройках антивируса.

Использование брандмауэра

Брандмауэр запрещает доступ к компьютеру из сети от несанкционированного доступа. Это та самая защита от хакеров, которые хотят поместить вредоносный код на компьютер без участия пользователя. Кстати, черви - это «автоматизированные хакеры», которые по установленному алгоритму используют уязвимости операционки чтобы попасть внутрь системы. Затем червь может загружать и запускать другие вирусы и предоставлять удалённый доступ для управления компьютером извне.

Брандмауэр встроен в Windows, начиная с 7-й версии, и довольно неплохо справляется со своей функцией. Однако, хорошие антивирусы имеют собственный фаервол, заменяя встроенный в Windows инструмент. Сторонние фаерволы более функциональны и имеют множество гибких настроек. В сухом остатке понятно, что для эффективной защиты должен работать хоть один брандмауэр.

Обновления ОС и ПО

ОС Windows издавна грешит уязвимостью для вирусов, и большинство вредоносных программ придуманы именно для этой операционки. Но разработчики Microsoft оперативно реагируют на новые угрозы и выпускают обновления безопасности (Security Updates).

Эффективные практики по защите от нападений ПО для взлома (malware)

Поэтому так важна практика получения автоматических обновлений Windows. Также злоумышленники умеют использовать недочёты в установленном программном обеспечении, например ошибку переполнения буфера, которая позволяет исполнить любой код. Старайтесь обновлять используемое ПО до последних версий, хотя это не так критично.

Безопасный браузер

В большинстве случаев именно через браузер вредоносный код попадает в систему. Лучше всего не посещать сомнительные и фишинговые сайты, но в любом случае браузеры помогают оставаться защищённым. Например, с помощью функции SafeBrowsing, которая сканирует посещаемые URL на попадание в базу небезопасных адресов. Браузер предупредит о нежелательном посещении ресурса.

В скором времени Google Chrome будет оповещать об опасности пользоваться сайтами, которые до сих пор работают по небезопасному протоколу HTTP. Более 90% веб-ресурсов уже перешли на безопасный протокол обмена информацией HTTPS. Об использовании протокола HTTPS уведомляет значок закрытого замочка в адресной строке слева от имени домена.

Космические новости

Транспорт и концепты

Роботы и нейросети

Наука и мир ученых

Программное обеспечение

Железо и комплектующие

Смартфоны и гаджеты

Игровая индустрия и спорт

Интернет и новости