Если вы не видите здесь изображений, то используйте VPN.

Пять мифов о безопасности Windows

Пять мифов о безопасности Windows, якобы защищённой от шифровальщиков

Translation into English


Наша цель: не рассказывать сказки, а сообщить, что даже самая новая Windows не защищена от шифровальщиков, которые могут обходить UAC, могут использовать уязвимости, могут проникать везде, где можно и где нельзя, если не установлена актуальная защита ПК



Миф 1. Надо ставить Windows 10, эта новая ОС самая защищённая! 
Так заявляют представители Microsoft, их оплаченные партнёры и те, кто не попадался на шифровальщиков. Последняя на данный момент ОС Windows 10 позиционируется как самая защищенная, получающая автоматические обновления и патчи, защищающие от последних уязвимостей. Теперь в ней есть Anti-Ransomware функционал, предназначенный защищать от шифровальщиков и прочих вымогателей. В русскоязычной версии этот раздел находится в блоке "Защита от вирусов и угроз" и называется "Защита от программ-шантажистов". Правда, в нем всего одна опция "Контролируемый доступ к папкам" и она отключена по умолчанию. 
Возможно защитный функционал прекрасно работает у разработчиков Windows, но большинству пользователей с последними версиями и включенными обновлениями это не помогает и шифровальщики-вымогатели успешно делают своё чёрное дело на Windows 10, хоть и не так успешно, как на предыдущих. К тому же злоумышленники могут его обойти
Кроме тестов, мы наблюдали за пользователями Windows 10, давали всё те же рекомендации от Microsoft, но это не помогало. Windows 10 не может кардинально себя защитить и обеспечить защиту файлов и личных данных пользователей. Нужны дополнительные средства защиты — комплексные антивирусные средства и вспомогательные комплексные мероприятия


Миф 2. Надо загружать все обновления Windows в автоматическом режиме!
Так заявляют представители Microsoft и их оплаченные партнёры, а также разные "умники". По их версии, якобы нужно загружать все обновления для Windows в автоматическом режиме. Причем, они говорят это тем, кто уже пострадал от шифровальщиков, т.е. дают умные советы после случившегося. 
Возможно всё чётко работает у разработчиков Windows, но большинству пользователей с последними версиями и включенными обновлениями это не поможет и шифровальщики успешно сделают своё чёрное дело на Windows 10, Windows 8/8.1, Windows 7. 
Более того автообновления зачастую приводят к сбоям в работе системы, зависаниями и невозможности использования ПК. На ожидание, когда система сама что-то загрузит и позволит пользователю начать пользоваться ПК, мало у кого хватит терпения и нервов. Более того, если прервать работу ПК в такой момент, то будет непросто восстановить работоспособность ОС и целостность всех данных. 

Пример: 
Купив новый ноутбук, подключив его к Интернету, пользователи после эйфории по поводу покупки впадают в ступор и депрессию, потому что ноутбук тупит, что-то бесконечно грузит, а система делает свои дела не позволяя пользователям пользоваться тем, за что они заплатили. Это самая популярная проблема. 

Вопросы пользователей: 
1) Почему сразу не сделать чётко работающую и безопасную Windows? 
2) Зачем нужны такие громадные и глючные обновления системы? 
3) Как быть тому, у кого низкоскоростная интернет-связь? 
4) Зачем выпускают такие [дерьмовые] процессоры Atom, Celeron, AMD? 
5) Как купить хороший ПК (ноутбук, моноблок и пр.) и не прогадать? 

Ответы на вопросы: 
1-2-3) Видимо разработкой Windows заняты такие специалисты, которые "работают спустя рукава, да с пьяных глаз". Не могут они иначе, просто не умеют!
3) Низкоскоростная и некачественная интернет-связь отнюдь не российская "привилегия". Очень много пользователей в мире страдают от этого, а во многих странах до сих пор используется коммутируемый доступ в Интернет и загружать на нём гигабайты обновлений невозможно.
4) 90% новых ноутбуков, десктопов, моноблоков с процессорами Atom, Celeron, AMD — это бесполезный хлам, место ему на свалке. Производителям, посредникам и продавцам за его производство и продажу — импичмент.
5) Идя в магазин, берите с собой специалиста по компьютерам, который подскажет хороший ПК. Доверять покупку всецело продавцам нельзя!



Миф 3. Надо делать бэкапы (резервное копирование данных).
Про это говорят все, но на самом деле эта рекомендация полезна лишь отчасти. Бэкапы бэкапам рознь. Это хорошо, например, для личных фото и видео, которые можно отсортировать и сохранить на другом внешнем диске или DVD-дисках. Но для всего остального это бесполезное дело. Современные диски имеют размер от 500 Гб до нескольких Тб, потому делать для них бэкап непрактично, т.к. надо покупать 1-2 диска для бэкапов. Тогда можно будет реализовать резервное копирование ценных данных по методу 3-2-1. Заметьте, только самых ценных данных. 
Делать бэкап на облачных дисках также бесполезно. Вредоносное ПО может без труда получить пароль, хранимый в системе или браузере, введенный хотя бы один раз, затем проникнуть в облачное хранилище и всё там зашифровать. Не прочитает вредонос лишь пароль в виде текста с бумаги. Более того, злоумышленники могут скачать ваши резервные копии еще до атаки и вы не узнаете об этом. 
Использование автоматически создаваемых бэкапов Windows тоже поможет лишь отчасти. Лишь в том случае, если система работоспособна и функционал этой возможности не пострадал от шифрования. Если система не запускается, не восстанавливается и была переустановлена, то груды автосоздаваемых бэкапов Windows окажутся бесполезным массивом данных. Впрочем, таковыми они являются и в обычном виде.  


Миф 4. Надо использовать теневые копии, точки восстановления, историю файлов.
Изначально этот функционал мог быть полезен. Но сейчас, когда шифровальщики стали чумой Интернета, использование теневых копий, точек восстановления и истории файлов также непрактично и бесполезно, потому что шифровальщики давно научились получать к ним доступ, повреждать или удалять содержимое. Также они могут делать копию себя в точки восстановления системы и ждать определенных действий от пользователя, чтобы снова причинить вред. Более того, не устоят эти функции от атаки гибридных вымогателей и деструкторов. Точки восстановления хороши лишь против программных сбоев и ошибок в работе. 
К тому же, если производительность ПК, как в примере в мифе №2, то все эти функции съедят ресурсы и приведут к ещё большему торможению. 


Миф 5. Надо использовать менеджеры паролей для надёжного хранения.
Удалённый или самоудалённый шифровальщик может оставить на ПК скрытый дополнительный функционал, который не обнаруживается антивирусным ПО и может дремать длительное время. Перечисление всех вредоносных возможностей может занять не одну страницу криминального дела, потому ограничимся лишь наиболее опасными и действенными. 
- Отслеживание и похищение логин-паролей, данных кредитных карт, электронных и криптовалютных кошельков из системы и приложений. Менеджеры паролей тоже могут быть сделаны с целью получения доступа к такой информации. Даже самый надежный, самый проверенный временем хранитель паролей может быть взломан хакерами, перекуплен и давно тайно работать против вас. Потому никакие менеджеры паролей не могут быть надежными. 
- Открытие люков для удалённого проникновения и атаки на отдельные ПК и внутренние сети. Почти всегда взломанные, перепакованные и портабельные версии известных программ, которые распространяются некими "заботливыми" владельцами порталов с софтом, содержат некий тайный модуль, который может не только воровать информацию, но и открыть люк ("чёрный ход") для удалённого проникновения. Более того функционал "Удаленный доступ" во всех версиях Windows уязвим и буквально официально открыт для проникновения. 

Послесловие...
Наша тестовая группа провела испытания штатных средств защиты Windows против шифровальщиков на ПК с разными ОС: Windows 7 x86/x64, Windows 8/8.1 x86/x64, Windows 10 x86/x64
Тестеры загрузили все обновления и патчи для Windows, а затем подставили ПК с реальными системами под удар вредоносного ПО. 
Виртуальные системы в тестах не участвовали, т.к. многие шифровальщики определяют работу на виртуалке и запуск в песочнице. 
Никакое антивирусное программное обеспечение, кроме штатных средств защиты Windows, в данном случае не использовалось. 
Мы не ставили своей целью как-то дискредитировать ОС Windows и её защитные решения. Они сами себя давно дискредитировали. 
Мы лишь проверили элементы защиты и правдивость основных рекомендаций против шифровальщиков, которыми обычно оперируют.

Результат: 5 основных рекомендаций оказались мифами, т.е. сказками, из которых состоит вся хвалёная безопасность MS Windows. 



© Тестовая группа "Альтернатива", при участии, технической и финансовой поддержке Amigo-A (Андрей Иванов, ID-Ransomware.RU). 2018


Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *