Chraňte se před útoky RDP – buďte o krok napřed

Pomoc

Nejlepší průvodce, jak zůstat v bezpečí v systému Windows

S více než 1 miliardou zařízení po celém světě je Windows nejoblíbenějším počítačovým operačním systémem na světě. Taková všudypřítomnost však přichází s intenzivnějším dohledem ze strany kyberzločinců, kteří se snaží zneužít systémy Windows.

Jako uživatelé Windows sami cítíme odpovědnost za to, abychom naší komunitě poskytli znalosti potřebné k maření útoků. Internalizací poznatků v této obsáhlé příručce získáte nástroje k posílení vašeho prostředí Windows proti vniknutí a neoprávněnému přístupu.

Používejte silná, jedinečná hesla

I když to může znít rudimentálně, robustní hygiena hesel zůstává jednou z nejdůležitějších obran proti kybernetickým útokům. Postupujte podle těchto doporučených postupů:

  • Používejte hesla obsahující velká a malá písmena, čísla a symboly. Čím složitější, tím lepší.
  • Vyhněte se heslům spojeným s osobními údaji, jako jsou data narození nebo jména.
  • Nikdy znovu nepoužívejte hesla na více webech nebo účtech.
  • Měňte hesla často, alespoň každých 90 dní.
  • Ke generování a organizaci hesel použijte správce hesel.

Díky silným a jedinečným heslům chránícím přístup se podstatně snižuje riziko útoků hrubou silou.

Co je vylepšená sada nástrojů pro mitigaci (Emet)?

Enhanced Mitigation Experience Toolkit (EMET) je nástroj, který pomáhá zabránit úspěšnému zneužití zranitelných míst v softwaru. EMET dosahuje tohoto cíle pomocí technologií zmírňujících zabezpečení. Tyto technologie fungují jako speciální ochrany a překážky, které musí autor exploitu překonat, aby mohl zneužít zranitelnosti softwaru.

Podporuje Emet ochranu proti zneužití?

Zmírnění dostupné v EMET jsou zahrnuty nativně ve Windows 10 (počínaje verzí 1709), Windows 11 a Windows Server (počínaje verzí 1803), pod ochranou proti zneužití.Tabulka v této části uvádí dostupnost a podporu nativních zmírnění mezi EMET a ochranou proti zneužití.

Povolit vícefaktorové ověřování

Rozšiřte hesla pomocí vícefaktorové autentizace – k přihlášení vyžaduje další krok, jako je SMS kód nebo biometrické skenování. Tato další vrstva ochrany exponenciálně ztěžuje přístup kyberzločinců k účtům, i když se jim podaří ukrást heslo.

Povolte vícefaktorové ověřování na důležitých účtech, jako jsou e-mail, bankovnictví a sociální média. Pro větší zabezpečení požadujte vícefaktorové ověření také pro přístup k Windows.

Udržujte software aktualizovaný

Jeden z nejběžnějších vektorů útoků využívá zranitelnosti v zastaralém softwaru. Udržování aktuálních operačních systémů, aplikací, prohlížečů, pluginů a ovladačů je nezbytné.

Povolte automatické aktualizace, kdykoli je to možné, a pravidelně kontrolujte nové aktualizace. Dávejte si pozor na upozornění na bezpečnostní záplaty a ihned je nainstalujte.

Aktualizace nejen squashových chyb, ale také přepracování bezpečnostních prvků v probíhající kybernetické válce. Spuštění nejnovějšího softwaru odstraňuje mezery dříve, než je lze využít proti vám.

Vyhýbejte se podezřelým odkazům a přílohám

Při otevírání odkazů a příloh z neznámých nebo nedůvěryhodných zdrojů postupujte uvážlivě. Útočníci běžně šíří malware tím, že jej maskují jako neškodné dokumenty nebo kompromitují důvěryhodné stránky.

Jak vypnout SMEP ve Windows 8?

Se vznikem funkce Intel „Prevence spuštění režimu dohledu“ a jejím zahrnutím do systému Windows 8 jako výchozího systému pro zmírnění zneužití bylo nutné zlepšit techniky využívání místního jádra, aby byly aktuální. Jako dobře známou techniku ​​můžeme zmínit vypnutí SMEP pomocí ROPingu pro deaktivaci 20. bitu v registru CR4.

Jak vypnu ochranu aplikací ve Windows 10?

Na klientských zařízeních s Windows 10 je funkce Application Guard ve výchozím nastavení vypnutá.> Otevřete Ovládací panely, klikněte na Programy a poté klikněte na Zapnout nebo vypnout funkce systému Windows. > Restartujte zařízení. Enable-WindowsOptionalFeature -online -FeatureName Windows-Defender- ApplicationGuard > Restartujte zařízení.

Než kliknete na odkazy, umístěte ukazatel myši na odkazy a zkontrolujte jejich skutečný cíl. Dávejte si pozor na nabídky, které se zdají být příliš dobré na to, aby byly pravdivé, a vyhněte se webům s překlepy nebo překlepy. Poskytujte citlivé informace pouze legitimním, šifrovaným webům.

Pokud si nejste jisti odkazem nebo přílohou, buďte opatrní. Obraťte se přímo na odesílatele prostřednictvím známého kanálu a ověřte legitimitu.

Omezit oprávnění správce

Účet správce má ze své podstaty neomezený přístup k provádění změn v celém systému. Snižte expozici tím, že si účet správce vyhradíte pro případy, kdy jsou nezbytně nutná zvýšená oprávnění.

Místo toho si nastavte standardní uživatelský účet pro obecné činnosti, jako je procházení webu a kontrola e-mailů. Standardní účty fungují se sníženými systémovými oprávněními, což omezuje dopad, který může malware způsobit, pokud je kompromitován.

Zálohujte kritická data

I když doufáme, že se nikdy nestanete obětí ransomwaru nebo trvalé ztráty dat, je rozumné připravit se na nejhorší možné scénáře. Vytvořte si režim pravidelného zálohování důležitých dokumentů, fotografií a dalších dat.

Ukládejte zálohy na externí zařízení nebo cloudovou službu odpojenou od vašeho hlavního systému, kde zůstanou nedotčené, pokud by váš primární počítač byl zasažen. Tímto způsobem můžete snadno obnovit data, pokud dojde ke katastrofě.

Co se stane, když přepíšete ochrannou stránku ve Windows 10?

Pokud se útočník pokusí zapsat přes blok paměti (běžná technika známá jako přetečení vyrovnávací paměti), bude muset přepsat ochrannou stránku. Jakýkoli pokus o úpravu ochranné stránky je považován za poškození paměti a systém Windows 10 reaguje okamžité ukončení aplikace.

Co když SMEP = 1?

Pokud je SMAP = 1, software pracující v režimu dohledu nemůže přistupovat k datům na lineárních adresách, které jsou dostupné v uživatelském režimu.být chráněn před načítáním instrukcí v režimu supervizora. Je-li SMEP = 1, software pracující v režimu dohledu nemůže načítat instrukce z lineárních adres, které jsou dostupné v uživatelském režimu.

Používejte bezpečnostní software

Bezpečnostní software poskytuje neocenitelnou ochranu proti virům, malwaru, ransomwaru a dalším kybernetickým hrozbám. Řešení, jako je Windows Defender Antivirus, jsou integrována do Windows 10 pro robustní obranu první linie.

Ochranu můžete ještě dále posílit pomocí komplexní sady zabezpečení internetu, která poskytuje nástroje, jako jsou brány firewall, rodičovská kontrola, sítě VPN a ochrana proti krádeži identity. Kombinujte řešení pro vrstvené zabezpečení schopné zachytit hrozby.

Vyhněte se podezřelému stahování

Při stahování programů a souborů z internetu buďte opatrní. Instalujte pouze aplikace z důvěryhodných zdrojů, jako je Microsoft Store. Dejte si pozor na stránky ke stažení, které obsahují další software, jako jsou panely nástrojů prohlížeče, které mohou obsahovat adware.

Zkontrolujte všechny stažené soubory pomocí antivirového softwaru. Vyhněte se torrentům a nelegálnímu softwaru, který často šíří malware, porušující autorská práva. Nastavte si prohlížeč tak, aby automaticky blokoval nebezpečné stahování.

Monitorování síťového provozu

Získejte přehled o síťové aktivitě pomocí nástrojů, jako je Wireshark, a prozkoumejte všechna podezřelá připojení. Sledujte neobvyklé nárůsty provozu, časté pokusy o přístup k blokovaným portům a připojení k rizikovým IP adresám.

Co je prevence provádění režimu dohledu (SMEP)?

Prevence spuštění režimu dozoru (SMEP): Pomáhá zabránit jádru („dozorci“) ve spouštění kódu na uživatelských stránkách, běžná technika používaná útočníky pro zvýšení úrovně oprávnění místního jádra (EOP). Tato konfigurace vyžaduje podporu procesorů, která se nachází v procesorech Intel Ivy Bridge nebo novějších, nebo ARM s podporou PXN.

Co je NTVDM & SMEP?

(Povolení NTVDM snižuje ochranu proti dereferenci Null a dalším exploitům.) Prevence spuštění režimu správce (SMEP): Pomáhá zabránit jádru („dohlížiteli“) ve spouštění kódu na uživatelských stránkách, což je běžná technika používaná útočníky pro zvýšení oprávnění místního jádra. (EOP).

Trpí Windows 10 závažnou bezpečnostní chybou?

Nedávno se ukázalo, že Windows 10 trpí velmi závažnou bezpečnostní chybou to brání otevření Windows Sandbox a Windows Defender Application Guard (WDAG) – což způsobuje, že některé počítače jsou zranitelné vůči útoku.

Jak vygeneruji zásady zmírnění Emet pro Windows 10?

Jednou ze silných stránek EMET je, že vám umožňuje importovat a exportovat konfigurační nastavení pro zmírnění EMET jako soubor nastavení XML pro snadné nasazení. Chcete-li generovat zásady zmírnění pro Windows 10 ze souboru nastavení EMET XML, můžete nainstalujte modul ProcessMitigations PowerShell.

Ponořte se hlouběji do pochybného provozu, abyste zjistili, zda svědčí o nějakém typu útoku nebo pokusu o infiltraci do sítě. Díky znalosti vašich typických vzorců provozu vyniknou anomálie.

Doporučená témata

Doufáme, že vám tyto tipy umožní zamknout Windows a zastavit kyberzločince v jejich stopách. Hledáte další rady pro zabezpečení vašeho digitálního života? Některé související články, o kterých si myslíme, že by pro vás byly přínosem:

  • Jak odstranit malware z počítače se systémem Windows
  • Zabezpečení vaší domácí bezdrátové sítě
  • Ochrana vašich dětí online
  • Zúčtování Správce hesel

Dejte nám vědět, pokud máte nějaká další témata zabezpečení Windows, která byste chtěli, abychom pokryli v komentářích níže! Naším cílem je poskytovat nejužitečnější informace, které pomohou naší komunitě zůstat v bezpečí ve stále nebezpečnějším digitálním světě.

Reference

  1. https://www.techrepublic.com/article/how-to-protect-your-remote-desktop-environment-from-brute-force-attacks/
  2. https://www.techtarget.com/searchsecurity/tip/10-RDP-security-best-practices-to-prevent-cyberattacks

Jak nakonfiguruji zásadu zmírnění v celém systému?

Zásadu pro celosystémová zmírnění lze zobrazit a nakonfigurovat pomocí grafického uživatelského rozhraní EMET. Není potřeba vyhledávat a dešifrovat klíče registru nebo spouštět nástroje závislé na platformě. S EMET můžete upravit nastavení pomocí jediného konzistentního rozhraní bez ohledu na základní platformu.

WindoQ