Chroń się przed atakami RDP — bądź o krok do przodu

Pomoc

Kompletny przewodnik, jak zachować bezpieczeństwo w systemie Windows

Windows jest najpopularniejszym systemem operacyjnym na świecie, na którym działa ponad miliard urządzeń na całym świecie. Jednak takiej wszechobecności towarzyszy wzmożona kontrola ze strony cyberprzestępców próbujących wykorzystać systemy Windows.

Jako użytkownicy systemu Windows czujemy się odpowiedzialni za wyposażenie naszej społeczności w wiedzę niezbędną do udaremnienia ataków. Przyswajając informacje zawarte w tym obszernym przewodniku, zyskasz narzędzia umożliwiające wzmocnienie środowiska Windows przed włamaniami i nieautoryzowanym dostępem.

Stosuj silne, unikalne hasła

Choć może to zabrzmieć banalnie, solidna higiena haseł pozostaje jedną z najważniejszych zabezpieczeń przed cyberatakami. Postępuj zgodnie z tymi najlepszymi praktykami:

  • Używaj haseł zawierających duże i małe litery, cyfry i symbole. Im bardziej skomplikowane, tym lepiej.
  • Unikaj haseł związanych z danymi osobowymi, takimi jak daty urodzenia czy imiona.
  • Nigdy nie używaj ponownie haseł w wielu witrynach lub kontach.
  • Często zmieniaj hasła, przynajmniej co 90 dni.
  • Użyj menedżera haseł do generowania i porządkowania haseł.

Dzięki silnym, unikalnym hasłom strzegącym dostępu ryzyko ataków siłowych znacznie się zmniejsza.

Co to jest zestaw narzędzi do zaawansowanego łagodzenia skutków (Emet)?

Zestaw narzędzi Enhanced Mitigation Experience Toolkit (EMET) to: narzędzie pomagające zapobiegać skutecznemu wykorzystaniu luk w oprogramowaniu. EMET osiąga ten cel poprzez zastosowanie technologii ograniczających bezpieczeństwo. Technologie te pełnią funkcję specjalnych zabezpieczeń i przeszkód, które autor exploita musi pokonać, aby wykorzystać luki w oprogramowaniu.

Czy Emet obsługuje ochronę przed exploitami?

Środki zaradcze dostępne w programie EMET są natywnie uwzględnione w systemach Windows 10 (począwszy od wersji 1709), Windows 11 i Windows Server (począwszy od wersji 1803) w obszarze Ochrona przed exploitami.Tabela w tej sekcji wskazuje dostępność i obsługę natywnych zabezpieczeń między EMET a ochroną przed exploitami.

Włącz uwierzytelnianie wieloskładnikowe

Wzmocnij hasła za pomocą uwierzytelniania wieloskładnikowego — wymagającego dodatkowego kroku, takiego jak kod SMS lub skan biometryczny, aby się zalogować. Ta dodatkowa warstwa ochrony znacznie utrudnia cyberprzestępcom dostęp do kont, nawet jeśli uda im się ukraść hasło.

Włącz uwierzytelnianie wieloskładnikowe na kluczowych kontach, takich jak poczta e-mail, bankowość i media społecznościowe. Aby uzyskać dodatkowe bezpieczeństwo, wymagaj uwierzytelniania wieloskładnikowego również w celu uzyskania dostępu do systemu Windows.

Aktualizuj oprogramowanie

Jeden z najczęstszych wektorów ataku wykorzystuje luki w nieaktualnym oprogramowaniu. Niezbędne jest utrzymywanie aktualnych systemów operacyjnych, aplikacji, przeglądarek, wtyczek i sterowników.

Włącz automatyczne aktualizacje, jeśli to możliwe, i okresowo sprawdzaj dostępność nowych aktualizacji. Uważaj na powiadomienia o poprawkach bezpieczeństwa i instaluj je od razu.

Aktualizuje nie tylko błędy związane z squashem, ale także zmienia funkcje bezpieczeństwa w trwającej cyberwojnie. Używanie najnowszego oprogramowania eliminuje luki, zanim będą mogły zostać wykorzystane przeciwko Tobie.

Unikaj podejrzanych linków i załączników

Zachowaj dyskrecję podczas otwierania linków i załączników z nieznanych lub niezaufanych źródeł. Atakujący często rozpowszechniają złośliwe oprogramowanie, ukrywając je pod postacią nieszkodliwych dokumentów lub naruszając zaufane witryny.

Jak wyłączyć SMEP w Windows 8?

Wraz z pojawieniem się funkcji Intel „Zapobieganie wykonywaniu trybu nadzorcy” i jej włączeniem do systemu Windows 8 jako domyślnego systemu ograniczania exploitów, konieczne było udoskonalenie lokalnych technik wykorzystania jądra, aby były aktualne. Jako dobrze znaną technikę możemy wspomnieć o wyłączeniu SMEP poprzez ROPing, aby wyłączyć 20-ty bit w rejestrze CR4.

Jak wyłączyć ochronę aplikacji w systemie Windows 10?

Na urządzeniach klienckich z systemem Windows 10 funkcja Application Guard jest domyślnie wyłączona.> Otwórz Panel sterowania, kliknij Programy, a następnie kliknij Włącz lub wyłącz funkcje systemu Windows. > Uruchom ponownie urządzenie. Włącz-WindowsOptionalFeature -online -FeatureName Windows-Defender- ApplicationGuard > Uruchom ponownie urządzenie.

Najedź kursorem na linki, aby przed kliknięciem sprawdzić ich rzeczywiste miejsce docelowe. Uważaj na oferty, które wydają się zbyt piękne, aby mogły być prawdziwe, i unikaj witryn zawierających literówki lub błędy ortograficzne. Podawaj poufne informacje tylko legalnym, zaszyfrowanym stronom internetowym.

Jeśli nie masz pewności co do linku lub załącznika, zachowaj ostrożność. Skontaktuj się z nadawcą bezpośrednio znanym kanałem, aby zweryfikować jego autentyczność.

Ogranicz uprawnienia administratora

Konto administratora z natury posiada nieograniczony dostęp do wprowadzania zmian w systemie. Zmniejsz ryzyko, rezerwując konto administratora na wypadek, gdy absolutnie konieczne będą podwyższone uprawnienia.

Zamiast tego skonfiguruj standardowe konto użytkownika do ogólnych czynności, takich jak przeglądanie stron internetowych i sprawdzanie poczty elektronicznej. Konta standardowe działają z ograniczonymi uprawnieniami systemowymi, ograniczając wpływ, jaki złośliwe oprogramowanie może wyrządzić w przypadku naruszenia bezpieczeństwa.

Utwórz kopię zapasową krytycznych danych

Mamy nadzieję, że nigdy nie padniesz ofiarą oprogramowania ransomware lub trwałej utraty danych, jednak mądrze jest przygotować się na najgorsze scenariusze. Opracuj schemat regularnego tworzenia kopii zapasowych ważnych dokumentów, zdjęć i innych danych.

Przechowuj kopie zapasowe na urządzeniu zewnętrznym lub w chmurze odłączonej od głównego systemu, gdzie pozostaną nienaruszone w przypadku trafienia na główny komputer. W ten sposób możesz łatwo przywrócić dane, jeśli nastąpi katastrofa.

Co się stanie, jeśli zastąpisz stronę ochronną w systemie Windows 10?

Jeśli osoba atakująca spróbuje zapisać poza blokiem pamięci (powszechna technika znana jako przepełnienie bufora), osoba atakująca będzie musiała nadpisać stronę ochronną. Każda próba modyfikacji strony ochronnej jest uważana za uszkodzenie pamięci, a system Windows 10 reaguje w ten sposób natychmiastowe zamknięcie aplikacji.

Co jeśli SMEP = 1?

Jeśli SMAP = 1, oprogramowanie działające w trybie nadzorcy nie może uzyskać dostępu do danych pod adresami liniowymi, które są dostępne w trybie użytkownika.być chronione przed pobieraniem instrukcji w trybie nadzorcy. Jeśli SMEP = 1, oprogramowanie działające w trybie nadzorcy nie może pobierać instrukcji z adresów liniowych dostępnych w trybie użytkownika.

Korzystaj z oprogramowania zabezpieczającego

Oprogramowanie zabezpieczające zapewnia nieocenioną ochronę przed wirusami, złośliwym oprogramowaniem, oprogramowaniem ransomware i innymi cyberzagrożeniami. Rozwiązania takie jak program antywirusowy Windows Defender są zintegrowane z systemem Windows 10, zapewniając solidną ochronę pierwszej linii.

Możesz jeszcze bardziej wzmocnić ochronę dzięki kompleksowemu pakietowi zabezpieczeń internetowych, udostępniającemu narzędzia takie jak zapory ogniowe, kontrola rodzicielska, sieci VPN i ochrona przed kradzieżą tożsamości. Połącz rozwiązania zapewniające wielowarstwową ochronę zdolną do wychwytywania zagrożeń.

Unikaj podejrzanych pobrań

Zachowaj ostrożność podczas pobierania programów i plików z Internetu. Instaluj aplikacje tylko z zaufanych źródeł, takich jak Microsoft Store. Uważaj na witryny pobierania zawierające dodatkowe oprogramowanie, takie jak paski narzędzi przeglądarki, które mogą zawierać oprogramowanie reklamowe.

Przeskanuj wszystkie pobrane pliki za pomocą oprogramowania antywirusowego. Unikaj torrentów naruszających prawa autorskie i nielegalnego oprogramowania, które często rozpowszechnia złośliwe oprogramowanie. Ustaw przeglądarkę tak, aby automatycznie blokowała niebezpieczne pliki do pobrania.

Monitoruj ruch sieciowy

Uzyskaj wgląd w aktywność sieciową za pomocą narzędzi takich jak Wireshark, sprawdzając podejrzane połączenia. Uważaj na nietypowe skoki ruchu, częste próby uzyskania dostępu do zablokowanych portów i połączenia z ryzykownymi adresami IP.

Co to jest zapobieganie wykonywaniu trybu nadzorcy (SMEP)?

Zapobieganie wykonywaniu trybu nadzorcy (SMEP): Pomaga zapobiegać wykonywaniu kodu na stronach użytkowników przez jądro („nadzorcę”), powszechną technikę stosowaną przez osoby atakujące w celu lokalnego podniesienia uprawnień jądra (EOP). Ta konfiguracja wymaga obsługi procesorów dostępnych w procesorach Intel Ivy Bridge lub nowszych, albo ARM z obsługą PXN.

Co to jest NTVDM i SMEP?

(Włączenie NTVDM zmniejsza ochronę przed wyłuskiwaniem wartości null i innymi exploitami). Zapobieganie wykonywaniu w trybie nadzorcy (SMEP): pomaga uniemożliwić jądru („nadzorcy”) wykonywanie kodu na stronach użytkownika, co jest powszechną techniką stosowaną przez osoby atakujące w celu lokalnego podniesienia uprawnień jądra (EOP).

Czy Windows 10 ma poważną lukę w zabezpieczeniach?

Niedawno wyszło na to, że Windows 10 cierpi na bardzo poważną lukę w zabezpieczeniach uniemożliwia to otwarcie Windows Sandbox i Windows Defender Application Guard (WDAG), co naraża niektóre komputery na ataki.

Jak wygenerować zasady łagodzenia problemu Emet dla systemu Windows 10?

Jedną z mocnych stron narzędzia EMET jest to, że umożliwia importowanie i eksportowanie ustawień konfiguracyjnych dotyczących środków zaradczych EMET w postaci pliku ustawień XML w celu prostego wdrożenia. Aby wygenerować zasady ograniczania ryzyka dla systemu Windows 10 z pliku ustawień EMET XML, możesz zainstaluj moduł ProcessMitigations PowerShell.

Przyjrzyj się bliżej podejrzanemu ruchowi, aby ustalić, czy wskazuje on na jakiś rodzaj ataku lub próbę infiltracji sieci. Znajomość typowych wzorców ruchu pozwala wyróżnić anomalie.

Sugerowane tematy

Mamy nadzieję, że te wskazówki pomogą Ci zablokować system Windows i powstrzymać cyberprzestępców. Szukasz dodatkowych wskazówek dotyczących zabezpieczenia swojego cyfrowego życia? Kilka powiązanych artykułów, z których naszym zdaniem możesz skorzystać:

  • Jak usunąć złośliwe oprogramowanie z komputera z systemem Windows
  • Zabezpieczanie domowej sieci bezprzewodowej
  • Chroń swoje dzieci w Internecie
  • Pojedynek Menedżera haseł

Daj nam znać, jeśli masz inne tematy dotyczące bezpieczeństwa systemu Windows, które chciałbyś, abyśmy omówili w komentarzach poniżej! Naszym celem jest dostarczanie najbardziej przydatnych informacji, aby pomóc naszej społeczności zachować bezpieczeństwo w coraz bardziej niebezpiecznym cyfrowym świecie.

Bibliografia

  1. https://www.techrepublic.com/article/how-to-protect-your-remote-desktop-environment-from-brute-force-attacks/
  2. https://www.techtarget.com/searchsecurity/tip/10-RDP-security-best-practices-to-prevent-cyberatacks

Jak skonfigurować ogólnosystemowe zasady ograniczania ryzyka?

Za pomocą graficznego interfejsu użytkownika firmy EMET można przeglądać i konfigurować zasady dotyczące ogólnosystemowych środków zaradczych. Nie ma potrzeby lokalizowania i odszyfrowywania kluczy rejestru ani uruchamiania narzędzi zależnych od platformy. Dzięki EMET możesz dostosować ustawienia za pomocą jednego, spójnego interfejsu, niezależnie od platformy bazowej.

WindoQ