Антивирусная оборона для начинающих

Уважаемые читатели, данная статья может показаться вам несколько странной, однако я все же рекомендую задуматься о том, что вы прочитаете. В этой статье, как ни странно, вы не увидите описаний настроек конкретных антивирусных программ. Более того, речи об антивирусах не будет вообще!

Почему? Да потому что антивирусное ПО - это последняя линия вашей обороны в борьбе с вредоносами! Правда об этом почему-то никто не задумывается. Почему? Не знаю. Видимо у нас в головах сложилась прочная ассоциация, что с вредоносным ПО можно бороться исключительно антивирусными средствами, благо их огромное количество. Более того, на почве вирусного заражения начались откровенные спекуляции. Появилась даже так называемая индустрия фальшивых антивирусных средств.

Итак, о чем же мы будем говорить? Речь пойдет о построении единой линии обороны. О процессе антивирусной защиты. Почему процессе? Да потому что построить однозначно защищенный компьютер невозможно. Увы, так не бывает!

Итак, вы решили купить (сменить, переустановить) компьютер.  Погодите! Задумайтесь, для чего вам нужен компьютер? Что вы будете с ним делать? Странный вопрос, не правда ли? Совсем нет! От того, для какой цели вы приобретаете ваш ПК, зависит набор приобретаемого ПО, и даже выбор ОС, как, впрочем, и выбор «железа». 

Для чего сегодня покупают ПК? Странный вопрос, не правда ли? Просмотр фильмов, фотографий, прослушивание музыки, серфинг интернет, работа в социальной сети, общение с помощью Instant Messenger (ICQ, Skype, WM) и т.д. Игрушки, в конце концов. О чем я забыл упомянуть? Работа? Это на последнем месте. 

Соответственно, и отношение к ПК будет как к холодильнику. Включил – пусть работает! Правильно ли это? Безусловно! Но ведь ваш автомобиль (стиральная машинка) нуждается в профилактике? А почему вы считаете, что не нужно обслуживать ваш ПК?

Однако вернемся к вирусам

Давайте рассмотрим пути проникновения вредоносного ПО на ваш ПК.

  1. Интернет
  2. Электронная почта
  3. IM
  4. Мобильные устройства.
  5. Сменные носители.

Что объединяет все эти каналы проникновения? Правильно. Ваш ПК.

Что можно противопоставить на уровне ПК?

  1. Резервное копирование
  2. Обновление ОС и прикладного ПО

Давайте рассмотрим это чуть внимательнее

Резервное копирование

О резервном копировании в домашних условиях было написано очень много. В том числе и мной в свое время была написана статья «Резервное копирование в домашних условиях» (http://bezmaly.wordpress.com/2010/06/28/backup2/)

Много ли пользователей этим пользуется? Думаю, нет. Позволит ли это избежать ошибок? Безусловно. А в некоторых случаях это единственный способ восстановить информацию после вирусной атаки, например, зашифровавшей весь ваш жесткий диск. Скажете это миф? Нет! Реальность еще страшнее.

Обновление 

ОС 

Об обновлении операционной системы написана масса статей. И все же пользователи этого не делают. Причина банальна. Да-да, увы. Причина эта – пиратское ПО. Большинство операционных систем, установленных на ПК, особенно на домашних ПК, сегодня – пиратские. Именно это препятствует корректному обновлению ОС, и, как следствие – распространение вирусов практически ничем не сдерживается.

Обновление прикладного ПО

До недавнего времени об обновлении прикладного ПО практически никто не задумывался. А совершенно зря!

Как показала статистика, список уязвимого ПО возглавляют Apple (iTunes, Quicktime), Microsoft (Windows, Internet Explorer), Oracle (Java) Adobe (Acrobat Reader, Flash).

И если с обновлением операционных систем, впрочем, как и с продукцией Microsoft в целом, все более-менее понятно, то о продуктах сторонних компаний такого сказать нельзя. 

Здесь на помощь пользователям придет бесплатный продукт от компании Secunia – Secunia Personal Software Inspector (PCI), который вы сможете загрузить по адресу http://secunia.com/vulnerability_scanning/personal/  

С помощью данного продукта вы сможете сканировать вашу систему на наличие продуктов, требующих обновления и более того, автоматически обновить эти продукты с сайтов компаний-производителей. Удобно? Безусловно!

И последнее, что будет касаться работы в Microsoft Windows.

Работа с минимальными правами

Об этом тоже говорилось неоднократно. Однако, тем не менее, пользователи все равно предпочитают работать с правами локального администратора.

Пора давно понять, что вирус может все то, что может пользователь, с правами которого он запущен. Вывод? Меньше прав у пользователя – меньше прав у вируса.

Эксперты фирмы BeyondTrust, специализирующейся на безопасности, проверили справедливость этой концепции. Для этого они изучили все уязвимости,  обнаруженные в прошлом году в различных версиях Windows, пакете Office и браузере Internet Explorer. Их оказалось более 200. В результате, в среднем около 60% всех брешей были устранены благодаря использованию ограниченной учетной записи. Когда речь идет о критических уязвимостях, которые могут нанести системе серьезный вред, это значение составляет уже 90% для Windows 7 и 81% для всех продуктов компании Microsoft в целом. Кроме того, по сведениям BeyondTrust, в случае с пакетом Office и Internet  Explorer данные методы ликвидируют все без исключения опасности. По-моему, стоит прислушаться к этим цифрам, не так ли?

Internet

Для минимизации ущерба с помощью данного канала стоит задуматься о выборе интернет-браузера.  Выбор, в первую очередь, будет зависеть от того, какие цели вы преследуете.

Сегодня пользователи Интернет находятся в двух шагах от заражения

По заявлению Websense большинство пользователей интернет сегодня находится всего в двух шагах от заражения вредоносным ПО.

Путь к вредоносному ПО часто начинается на весьма востребованных сайтах, так источником заражения сегодня являются:

  • Более 70 процентов основных сайтов новостей и СМИ 
  • Более 70 процентов основных форумов 
  • Более 50 процентов сайтов социальных сетей.

Websense исследовал распространенность вебсайтов, содержащих ссылки на вредоносное ПО. Эти сайты не распространяют непосредственно вредоносное ПО, однако в то время как вы находитесь на таком доверенном сайте, вы находитесь на расстоянии одного клика от зараженного сайта. Многие из основных сайтов Интернета приведут вас к злонамеренному содержанию через обширную сеть сайтов-партнеров. Поразительный способ, которым пользуются сайты с высоким уровнем риска заражения:

  • 62 процента сайтов, посвященных играм, содержат ссылки на сайты с нежелательным ПО
  • 23 процента блогов содержат ссылки на сайты с нежелательным ПО
  • 21 процент сайтов бесплатного программного обеспечения содержат ссылки на сайты с нежелательным ПО 

Сайты социальных сетей:

  • Приблизительно 40 процентов каждого обновления статуса на Facebook являются ссылками
  • 10 процентов этих ссылок являются или злонамеренными или спамовыми.

“Независимо от того, насколько вы осторожны, сегодняшний интернет-пользователь находится в двух коротких шагах от злонамеренного содержания и заражения компьютера или сети”, – говорит Чарльз Ренерт, директор, Центра исследования безопасности Websense.

Советую задуматься. Одной из основных и, вероятно, наиболее широко распространенных угроз в сети интернет является социальная инженерия, а конкретнее – фишинг.

 Что такое фишинг? 

Об этом уже было сказано немало (например, см. статью «Фишинг, вишинг, фарминг...», «Мир ПК», №12/06, с. 82). Напомню, что фишинг (рhishing) — вид интернет-мошенничества, заключающийся в рассылке электронных сообщений с целью кражи конфиденциальной информации (как правило, финансового характера). Фишинг-сообщения составляются таким образом, чтобы максимально походить на информационные письма от банковских структур или компаний с известными брендами. Письма содержат ссылку на заведомо ложный веб-ресурс, специально подготовленный злоумышленниками и являющийся копией сайта организации, от имени которой отправлено письмо. На данном фальшивом сайте пользователю предлагается ввести, например, номер своей кредитной карты и другую конфиденциальную информацию. 

Статистика фишинговых атак

Согласно отчета APWG1(Anti-Phishing Work Group) во второй половине 2009 года:   

  • Совершено 126 697 фишинговых атак, что вдвое превышает результаты первого полугодия 2009 года (55 698 атак). Под фишинговой атакой имеется ввиду использование фишингового сайта известной торговой марки. 
  • Атакующие использовали 28 775 уникальных доменных имен. За первую половину 2009 года использовано 30 131 уникальных доменных имен. 
  • Кроме того, использован в атаках 2 031 уникальный IP-адрес . Это меньше чем 3 563 в первой половине 2008 года. 

По данным антивирусных компаний, каждый день появляется от 15000 до 50000 новых зловредных программы (или около миллиона каждый месяц) – тут исследователи ссылаются на Касперского. 

По данным Trend Micro, 53% вредного ПО устанавливается через интернет-загрузку, 12% – из почты, 7% — эксплойты IFrame.

Могут ли помочь  в борьбе с фишингом браузеры? Безусловно, не только могут, но и просто должны. Давайте рассмотрим, как они с этим справляются.

Как защититься от фишинга? 

Для защиты от фишинга возможно применение следующих мер: 

  1. Внимательность самого пользователя. Мера, в принципе, правильная, однако маловероятно, что все пользователи вдруг станут внимательными. 
  2. Фишинговые фильтры в специализированном антивирусном программном обеспечении. 
  3. Фишинговые фильтры в браузерах. 

В январе 2010 года лаборатория NSS Labs провела тестирование браузеров на защищенность от атак с использованием социальной инженерии (https://www.nsslabs.com/reports/browser-security-comparative-analysis-socially-engineered-malware  ). 

При этом были получены следующие результаты: 

  • Windows Internet Explorer 10 блокировал 99.1 % угроз  
  • Safari Apple 4 блокировал 24.3 % угроз. 
  • Mozilla Firefox  блокировал 4.2 % угроз.  
  • Google Chrome  блокировал 70.4 % угроз.  

Таким образом, можно сделать вывод, что несмотря на то, что в браузерах сегодня уже появились технологии защиты от фишинга и вредоносного ПО, это не может быть единственной линией обороны от подобных атак. А, следовательно, пользователи и их ПК будут нуждаться в специализированном ПО для защиты от фишинга, которым является антивирусное ПО.

Электронная почта

Об угрозах распространения вредоносного ПО с помощью электронной почты говорят давно и много. Тем не менее, считаю необходимым снова напомнить пользователям некоторые советы:

  1. Внимательнее относитесь к письмам, особенно содержащим незапрошенные вложения
  2. Ни в коем случае не открывайте вложения в виде исполнимых файлов

IM-месенджеры

По отношению к IM-мессенджерам можно практически дать те же советы, что и к электронной почте

Мобильные устройства

Мобильные устройства могут служить великолепным каналом переноса вредоносного ПО ввиду того, что имеют гораздо больше возможностей для заражения. Да и кто из нас всерьез относится к тому что вредоносный код может быть передан, например, с помощью фотоаппарата, выступающего в роли обычного USB-носителя.

Потому здесь будут действовать все те же правила, что и на обычных съемных устройствах.

Съемные носители

По отношению к съемным носителям следует усвоить несколько правил. Автоматический запуск программ со съемных носителей должен быть запрещен.

Согласно сообщению чешского производителя антивирусного ПО Avast, одно из каждых восьми атак malware происходит через устройство USB, при этом часто используется  функция Windows AutoRun .

Компания сообщила что за последнюю неделю октября зарегистрировано 700 000 нападений, на которых установле Avast, из них 13.5 % атак осуществлено через устройства USB, такие как USBflash.

Зараженные устройства USB могут включать портативные игровые устройства, цифровые камеры, мобильные телефоны или MP3-плейеры. 

Avast убеждает пользователей не загружать PC, в которые уже подключены USB-устройства, потому что вредоносное ПО может быть загружено до некоторых антивирусных программ. Что можно рекомендовать дополнительно? Отключить функцию AutoRun на внешних устройствах. Данное решение (для USB) уже внедрено в Windows 7 по умолчанию, а в Windows XP достигается правкой реестра. Да. При этом мы получаем меньше удобств. Но скажите мне, неужели эти удобства не стоят того, чтобы повысить уровень безопасности? Как по мне – да! А как думаете вы?

Подробнее об отключении автозапуска: http://support.microsoft.com/kb/967715  

Заключение  

Надеюсь, данные советы помогут вам в создании антивирусной обороны вашего ПК. В данной статье специально не рассматривались вопросы настройки антивирусных программ, так как, по моему мнению, это последняя линия антивирусной обороны, и вопросы настройки специализированного ПО (антивирусы, файерволы) необходимо рассматривать отдельно.

Версия для печатиВерсия для печати

Рубрики: 

  • 1
  • 2
  • 3
  • 4
  • 5
Всего голосов: 0
Заметили ошибку? Выделите ее мышкой и нажмите Ctrl+Enter!

Комментарии

Страницы

Аватар пользователя DA

to vladb

А ведь чего проще – отключить автозапуск либо с помощью групповой политики либо через реестр

Достаточно одной клавиши Shift. Нет смысла отключать автозапуск, если вы уверены, что usb-накопитель не является зараженным. Если постоянно проводить такие действия можно отупеть.

Уж сколько говорилось о вирусах на USB-носителях. Но, как оказалось, говорилось мало…

нужно просто взять и почитать 3dnews, где отсутствует бред, написанный вами

Аватар пользователя Petro42

vladb. Вполне читабельные статьи. Я, по крайней мере, прочёл с интересом. Аффтар, пеши исчо!

Аватар пользователя VladB

Спасибо! Но скорее всего завтра. Хватит на сегодня

Аватар пользователя savely

Информация, конечно, устаревшая. Но устаревшая для "спецов". Да и читали они ее не в КВ. А для "новоприбывших в Инет/осваивающих комп" - хорошо. 

В принципе - такие статьи можно раз в год публиковать (ну, актуализировать маленько каждый раз, разве что). 

P.S. Это я про AutoRun, не про основную :)

 

Аватар пользователя VladB

Да статья-то 2008 года, если даже не 2007-го :)

Аватар пользователя DA

to vladb

Тем не менее, считаю необходимым снова напомнить пользователям некоторые советы:

советы первого класса. Пользователям необходимо включить IMAP, настроить фильтры

По отношению к IM-мессенджерам можно практически дать те же советы, что и к электронной почте

полный бред

Мобильные устройства могут служить великолепным каналом переноса...

Вы не правы, канал переноса - это Али-Баба. Вы об этом рассказывали. Он стучится в дверь к вредоносам и спрашивает - есть пшеница? рис есть?

Аватар пользователя DA

to savely

Информация, конечно, устаревшая

2009 год. Но читая такой бред, возникает чувство, что автор - советник Microsoft не вышел из советского времени и продолжает бомбить отчеты антивирусных атак на сайте microsoft

Аватар пользователя DA

to vladb

Да статья-то 2008 года, если даже не 2007-го

А смысл этот бред публиковать в конце 2012 года?

Аватар пользователя Petro42

Спасибо за интересный и полезный материал!

Страницы