10 porad jak w święta zabezpieczyć komputery Waszych bliskich

dodał 21 grudnia 2015 o 18:48 w kategorii Info  z tagami:
10 porad jak w święta zabezpieczyć komputery Waszych bliskich

Wielkimi krokami zbliża się ten piękny czas w roku, kiedy jedziecie do rodzinnych domów naprawiać drukarki. Przy okazji chcieliśmy Wam zaproponować jak możecie szybko poprawić bezpieczeństwo komputerów osób o mniejszej wiedzy informatycznej.

Poniższy zestaw porad nie jest uniwersalnym rozwiązaniem wszystkich problemów z bezpieczeństwem IT, nie jest także zestawem najlepszych praktyk. Ma zadanie pomóc Wam uchronić osoby dużo mniej świadome zagrożeń przed najpopularniejszymi w Polsce atakami na zwykłych użytkowników. Poniższa lista dotyczy głównie systemu Windows – posiadacze pozostałych systemów pewnie poradzą sobie sami.

1. Migracja poczty elektronicznej

Na skrzynki pocztowe Polaków codziennie trafia masa koni trojańskich przebranych i zamaskowanych na przeróżne sposoby. Z naszych testów wynika, że jest jeden dostawca poczty, który radzi sobie z każdym złośliwym oprogramowaniem (i przy okazji ogromną częścią spamu) i jest to Gmail. Z ostatnich 30 ataków Gmail wyłapał i zablokował 30 i zrobił to natychmiast po ich rozpoczęciu. Jeśli chcecie uchronić bliskich przed złośliwymi załącznikami i phishingiem, skonfigurujcie im skrzynkę na Gmailu. Nie muszą rezygnować z dotychczasowego adresu – na Gmailu można odbierać pocztę z innego konta i jako inne konto ją wysyłać.

Plusy: skuteczny filtr złośliwego oprogramowania i phishingu oraz spamu

Minusy: oddajemy kawałek prywatności Google

2. Nowoczesna przeglądarka

Drugim najpopularniejszym sposobem ataków na komputery jest wykorzystanie błędów w przeglądarkach oraz ich wtyczkach. Upewnijcie się, że Wasi bliscy korzystają z aktualnych wersji przeglądarek. Jeśli jest to Chrome lub Firefox, to sprawdźcie, czy są włączone automatyczne aktualizacje. Jeśli jest to Internet Explorer, którego nie można zaktualizować do wersji 11 lub Edge (np. na starym systemie operacyjnym), to ustawcie jako domyślną Chrome lub Firefoksa. Nowoczesne przeglądarki potrafią także wykrywać sporą część zagrożeń (na podstawie list znanych złych adresów) – na pewno nie zaszkodzi.

Plusy: większa ochrona

Minusy: w zasadzie brak

3. Click to play

Ataki na przeglądarki głównie wykorzystują nieaktualne wersje wtyczek (a czasem także błędy typu 0day, szczególnie we Flashu). Jedną z metod obrony jest funkcja click-to-play, czyli wyłączenie automatycznego uruchamiania obiektów takich jak Flash czy Java. Efektem ubocznym jest wyłączenie części reklam – czyli same korzyści. Chrome ma tę opcję domyślnie włączoną, Firefox chyba też. Jeśli nie – ustawcie click-to-play na wszystkie wtyczki i pokażcie bliskim, jak będą wyglądać strony i co trzeba zrobić, by np. uruchomić odtwarzanie filmów lub inną potrzebną funkcję.

Plusy: większe bezpieczeństwo, mniej reklam

Minusy: czasem może byc potrzebne dodatkowe kliknięcie

4. Blokowanie reklam

Jednym z najpopularniejszych sposobów dostarczania złośliwego oprogramowania są zainfekowane systemy reklam internetowych. Ich wyeliminowanie jest dobrym pomysłem, niosącym także korzyści w zakresie wygody korzystania z niektórych stron WWW. Zainstalujcie bliskim wtyczkę blokująca reklamy. My korzystamy z uBlock Origin – działa. Pokażcie im także jak wtyczkę dla danej strony wyłączyć – czasem może to być konieczne, by obejrzeć jakiś materiał.

Plusy: bezpieczniej i ładniej

Minusy: brak

5. Automatyczne aktualizacje

Jedną z przyczyn udanych ataków jest brak aktualizacji systemu operacyjnego i znajdujących się w nim programów. Włączcie automatyczne aktualizacje tam, gdzie jest to możliwe: Windows, Flash, Java, przeglądarki itp. Możecie także użyć takich narzędzi jak Secunia Personal Software Inspector, który pomoże w zarządzaniu aktualizacjami.

Plusy: bezpieczniej

Minusy: okresowe restarty komputera

6. Antyexploit

Nie mamy pojęcia, dlaczego jedno z najlepszych narzędzi zabezpieczających przed atakami jest tak mało popularne. Zainstalujcie na komputerach swoich bliskich (i swoich też!) Malwarebytes Anti-Exploit. To program blokujący wiele metod przejmowania kontroli nad procesami działającymi na komputerze. Nawet jeśli jakiś błąd typu 0day prześliźnie się przez przeglądarkę lub wtyczkę, to Anti-Exploit prawdopodobnie go zablokuje (w tym roku pokonał wszystkie znane ataki 0day na Flasha). Program jest darmowy, nie obciąża komputera i nie wymaga konfiguracji.

Malware Anti-Exploit

Malware Anti-Exploit

Podobnie działa także EMET Microsoftu (polecamy jednak do środowisk korporacyjnych, może wymagać konfiguracji) oraz Hitman ProAlert (płatny).

Plusy: dodatkowa ochrona

Minusy: brak

7. Uprawnienia administratora

Osoby, które nie posiadają prawie żadnej wiedzy IT rzadko potrzebują uprawnień administratora do swojego komputera. Załóżcie im konto zwykłego użytkownika, powinno wystarczyć. Pomoże to ograniczyć skutki potencjalnych ataków.

Plusy: ograniczenie strat w razie udanego ataku

Minusy: może być konieczna interwencja zdalna w razie problemów

8. Kopie bezpieczeństwa

Skonfigurujcie automatyczne kopie bezpieczeństwa najważniejszych folderów na komputerach Waszych bliskich. Czy będzie to Pulpit, czy Moje Dokumenty – nauczcie ich zapisywać tam wszystko, co ważne (lub wybierzcie folder, gdzie i tak już zapisują) oraz skonfigurujcie automat kopiujący dane w inne miejsce i zachowujący poprzednie wersje plików. Czy będzie to chmura typu Box czy Dropbox, czy dysk sieciowy w sieci lokalnej, to sprawa drugorzędna. Kopia dokumentów czy zdjęć na pewno kiedyś okaże się przydatna. Dobrze także jeśli kopia wykonywana będzie z uprawnieniami innego użytkownika na wypadek ataku ransomware.

Plusy: kopia danych zawsze się przyda

Minusy: trochę pracy przy konfiguracji, koszty lub prywatność

9. Uwierzytelnienie dwuskładnikowe

Może niektórym wyda się to już przesadą, ale naprawdę w dzisiejszych czasach, gdy każdy ma komórkę a dostawcy usług w internecie oferują darmowe wysyłanie SMSów z kodami uwierzytelniającymi wstyd nie skorzystać. Nawet jeśli gdzieś wycieknie hasło Waszych bliskich, to przestępcy i tak nie dostaną się do ich kont. Poza tym podawanie tego kodu raz na miesiąc nie jest dużą uciążliwością. Skonfigurujcie 2FA wszędzie tam, gdzie jest dostępne i gdzie znajdują się jakiekolwiek istotne dane (poczta, serwisy społecznościowe, kopie bezpieczeństwa).

Plusy: dodatkowe bezpieczeństwo

Minusy: lekka uciążliwość, konieczność edukacji

10. Zdalny dostęp

Próbowaliście kiedyś komuś pomóc przez telefon nie widząc jego ekranu? Jeśli tak, to na pewno już zainstalowaliście tej osobie rozwiązanie do zdalnego dostępu. My używamy TeamViewera – działa zawsze i łatwo zapamiętać identyfikatory zarządzanych komputerów. Nie raz uratował nas przed daleką wycieczką lub mozolnym czytaniem każdego komunikatu na ekranie po kolei.

Plusy: wygoda

Minusy: brak

Podsumowanie

Na powyższej liście brak jest wielu pozycji, które także mogą poprawić bezpieczeństwo. Wybraliśmy jednak 10 naszym zdaniem najważniejszych i oferujących najlepszy stosunek trudności ich wdrożenia do osiąganego efektu. Jeśli przeszliście już całą listę, to możecie jeszcze zaktualizować Windowsy do co najmniej 8.1 (precz z XP!), sprawdzić konfigurację antywirusa i przeskanować dysk po uruchomieniu komputera z płyty / USB, zamienić Adobe Readera na Foxita lub inną alternatywę, wgrać alternatywne oprogramowanie na domowy ruter czy nauczyć korzystania z banku tylko z systemu uruchomionego z płyty DVD. Może macie także swoje patenty i przemyślenia – zapraszamy do dzielenia się nimi w komentarzach. Miłego naprawiania drukarek!