14 шагов, которые сделают работу с ПК на Windows безопасной

На фоне резкого роста числа удаленных сотрудников расширился корпоративный периметр и обострились вопросы защиты личных ПК. Тем более что, ввиду появления на них корпоративной информации, фокус интересов злоумышленников сместился в сторону атаки персональных ПК специалистов на home office.

ОС Windows и ПО Microsoft традиционно остаются наиболее атакуемыми. В связи с этим эксперты группы компаний Angara дают советы по личной защите и безопасной работе с данным ПО.

Атаки упрощенно можно разделить на два типа: случайного распространения и целевые. От качественной целевой атаки защититься очень сложно. Она выполняется целенаправленно и как правило продвинутым злоумышленником. Он изучает систему и последовательно применяет разные инструменты, эксплоиты, неизвестное вредоносное ПО. Пользователь может усложнить и тем самым удорожить атаку, используя средства защиты. Они же обезопасят и от случайных атак, жертвами которых в интернете становятся любые плохо защищенные системы. Например, так чаще всего делает вымогательское ПО.

Помимо цифровой гигиены, базовые рекомендации следующие:

1. Обязательно устанавливайте обновления. Это один из самых действенных механизмов защиты системы.

2. Используйте антивирусное ПО – в большинстве атак применяется известное вредоносное ПО, которое успешно блокируется антивирусом. Однако такой метод не эффективен в отношении целенаправленных атак с использованием неизвестного ранее вредоносного ПО.

3. Не используйте Internet Explorer без необходимости – очень большая часть уязвимостей Windows связана с ним. Браузеры на движках Chromium Blink (Chrome, Opera, Edge) или Mozilla Gecko (Firefox) значительно безопаснее. В разрезе ИБ активнее развивается Edge на базе Chromium – если оставаться на продуктах Microsoft, то лучше использовать его. Также для защиты интернет-серфинга используйте такие плагины, как NoScript, AddBlock, а также функцию privacy.resistFingerprinting.

4. Не используйте Flash, макросы в офисных документах из неизвестных источников – это очень распространенные каналы инсталляции вирусов в систему.

5. Когда вы устанавливаете ПО из поиска в поисковой системе (Yandex, Google), то в первые рекламные ссылки может попасть недобросовестное ПО (даже зараженное). Поэтому надо быть внимательнее при переходе по ссылкам. Рекомендуем проверить на сайте загрузки, что все ссылки, включая новостные и «Меню», работают и ведут на тот же домен, а также что цифровая подпись выпущена на нужный домен и подписана доверенным УЦ (проверка – Пути сертификации, например, Microsoft подписан DigiCert).

6. Перед установкой ПО инсталляционный файл можно проверить на наличие вирусов на сайте virustotal.com.


Для тех, кто подключает ПК непосредственно к провайдеру, все немного сложнее, поскольку в этом случае система видна в открытой сети, а значит опасности для нее больше. Потребуется усилить внимание для снижения рисков успешной атаки:

7. Отключите удаленное управление компьютером по RDP (если вы сами не используете).

8. При возможности запретите обмен по протоколам SMB, NetBios, Netlogon – большая часть вирусов использует эти протоколы и уязвимости в этих службах.

9. При возможности остановите службы Обозреватель компьютеров, Модуль поддержки NetBIOS через TCP/IP, TCP/IP NetBIOS Helper.

10. Отключите NetBIOS over TCP/IP в свойствах WINS Сетевого соединения (если провайдер, какое-либо ПО или принтер не требуют его включения).

11. Включите межсетевой экран минимум на рекомендуемую политику (используйте профиль Public сети).

Если вы подозреваете интерес к себе со стороны опасного злоумышленника или готовы выстроить безукоризненную ИБ своего устройства, то:

12. Необходимо решить вопрос с Fingerprinting – определением версии ПО и системы по неправильно сформированным сетевым пакетам. Отключите сообщения об ошибках в ПО, блокируйте внешние соединения по сетевым протоколам с функцией Drop (отбрасывание пакета без ответного сообщения) и т.д.

13. Настройте системный межсетевой экран в режиме black list.

14. Используйте по возможности два и более различных антивирусных решения, а также сервисы фильтрации e-mail сообщений.

Все рекомендации необходимо рассматривать с точки зрения возможности применения и сопоставления необходимости или принятия рисков. У Microsoft можно найти массу материалов о настройке указанных функций и рекомендаций по организации ИБ при работе с их продуктами.

Другие публикации

Как не стать жертвой мошенников: рекомендации по настройке аккаунта в Telegram

Каждое юрлицо – это оператор персональных данных, который собирает большое количество личной информации: ФИО, номера телефонов, адреса, банковские данные.

актуально

26.07.2024

Повышение информационной безопасности АСУ ТП: практический кейс

Михаил Сухов, руководитель отдела анализа защищенности Angara Security, подготовил для Anti-malware статью о пентесте на одном из предприятий промышленного сектора.

06.06.2024

Angara Security: в России выявлены мошеннические площадки для сбора персональных данных в преддверии ЕГЭ и ОГЭ

Аналитики Angara Security выявили, что в апреле 2024 года были зарегистрированы домены, которые используют тематику подготовки к единому государственному экзамену.

31.05.2024

Лада Антипова, Angara Security: Неквалифицированное реагирование на инцидент только усугубит последствия для компании

При возникновении инцидента сотрудники компании без отдела ИБ рискуют совершить ошибки, которые затруднят расследование киберпреступления и могут привести к потере ценных данных. Лада Антипова, руководитель отдела реагирования и цифровой криминалистики Angara SOC, рассказала порталу Cyber Media.

актуально

29.05.2024

Перспективы российских облачных сервисов в условиях санкций

Денис Бандалетов, руководитель отдела сетевых технологий Angara Security, принял участие в подготовке материала об облачных сервисах и выборе решений с учетом задач инфраструктуры заказчиков для Коммерсантъ.

актуально

23.05.2024

Остались вопросы?

Понравилась статья?

Подпишитесь на уведомления о новых материалах