W związku z coraz częstszymi wiadomościami o złośliwym oprogramowaniu dla systemu OS X (zobacz problem z trojanem Flashback ), czy jest coś, co powinienem zrobić, aby zwiększyć bezpieczeństwo mojego komputera Mac i zmniejszyć narażenie na szkodliwe oprogramowanie?
Co robię do tej pory:
- nadążaj za łatkami systemowymi OS X
- zainstalował pakiet antywirusowy i nadążał za powiązanymi aktualizacjami
- oddzieliłem mój zwykły login użytkownika i login administratora
- aktualizuj oprogramowanie innych firm (Firefox, Flash itp.)
- badaj, skanuj i ograniczaj rzeczy, które pobieram
- użyj blokowania reklam i blokowania rozszerzeń przeglądarki JS
Czy mogę zrobić więcej, aby poprawić bezpieczeństwo mojego komputera? Będziemy wdzięczni za wszelkie wskazówki / sugestie dotyczące oprogramowania lub najlepszych praktyk bezpieczeństwa.
Odpowiedzi:
Przeglądanie stron internetowych
Największe potencjalne zagrożenie pochodzi z „Internetu”. Mój komputer Mac jest online przez większość czasu działania, a przeglądarki internetowe należą do najczęściej używanych aplikacji na moim komputerze Mac.
Dlatego najważniejsze zasady to:
Wybór przeglądarki
Wybory przeglądarki, konfiguracje i rozszerzenia oferują różne opcje konfiguracji bezpieczeństwa i prywatności.
Lubię używać Chrome, ponieważ jest znany z tego, że ma
Projektowanie rozszerzeń Safari jest bardziej ograniczone, przez co JavaScriptBlocker dla Safari nie działa tak dobrze, jak podobne rozszerzenia dla Chrome lub Firefox: np. Błędy sieciowe nie są blokowane.
Chrome jest uważany za całkiem bezpieczny. Nie został wykorzystany podczas konkursu hakerskiego Pwn2Own trzy lata z rzędu (2009-2011). 2012 to pierwszy rok, w którym zespół zaprezentował wykorzystanie exploita zero-day w Chrome.
Niemiecki Federalny Urząd ds. Bezpieczeństwa Informacji (BSI) (podobny do NIST w USA) zaleca korzystanie z Chrome ze względu na technologię piaskownicy i automatyczne aktualizacje.
Jawa
Chrome domyślnie wyłącza Javę i pyta za każdym razem, kiedy jest wymagana do uruchomienia. Możesz także wyłączyć Javę dla Safari . Nie przegapisz tego przez większość czasu:
/Applications/Utilities/Java Preferences.app
→ odznacz Włącz wtyczkę apletu i aplikacje Web StartInne opcje
Otwórz pliki do pobrania Safari ręcznie:
Przeglądarka Flash i PDF
Pobierz Adobe Flash tylko z oficjalnej strony internetowej . Jednak nie musisz już aktualizować go ręcznie. Najnowsza aktualizacja Flash dla komputerów Mac dodaje automatyczne aktualizacje.
W przeglądarce Safari możesz użyć rozszerzenia ClickToFlash, aby ręcznie zezwolić na uruchamianie Flasha w przeglądarce.
Nie musisz używać przeglądarki Adobe PDF. Podgląd jabłek działa również w przeglądarce Safari. Wtyczkę Adobe można usunąć tutaj:
/Library/Internet Plug-ins/AdobePDFViewer.plugin
Hasła
Do tworzenia haseł możesz użyć Asystenta haseł dostarczonego przez OS X. Idź do
/Applications/Utilites/Keychain Access.app
→ kliknij plus w lewym dolnym rogu → kliknij symbol klucza .Listy Adblock
Rozszerzenia Adblock i Adblock Plus oferują listy poprawiające prywatność i bezpieczeństwo.
Listy mają nazwy:
źródło
Twój pierwszy punkt („Utrzymanie poprawek systemu OS X”) jest prawdopodobnie najważniejszy. Jeśli prześledzisz historię exploitów na OS X, większość pochodzi z:
Nie jestem ekspertem od bezpieczeństwa, ale wydaje się, że ograniczenie ekspozycji na te rzeczy znacznie ją zmniejszy.
Jawa
Java nie powinna być instalowana, jeśli jej nie potrzebujesz, i powinna być włączona tylko na czas jej używania, jeśli jej potrzebujesz.
Lampa błyskowa
To samo dotyczy Flasha. Jeśli Safari jest Twoją wybraną przeglądarką , pobierz Chrome i Przełącz, aby otwierać strony z Flash w Chrome (i tylko te strony, które wymagają Flasha). Chrome ma piaskownicę do Flasha i jest uważany za całkiem bezpieczny.
Pliki PDF
Zastosowanie łat Apple powinno (ostatecznie) uchronić Cię przed wszelkimi exploitami PDF. Dobrym pomysłem jest także użycie podglądu OS X do przeglądania plików PDF zamiast Adobe Acrobat.
Safari
Aktualizowanie przeglądarki i ograniczanie liczby używanych rozszerzeń to dobry pomysł. Safari ma opcję „Otwórz bezpieczne pliki po pobraniu”. Jeśli szukasz bezpieczeństwa, najlepiej je wyłączyć. Safari obejmuje również wykrywanie złośliwego oprogramowania . Najnowsze przeglądarki Chrome i Firefox również dokonują dobrych wyborów przeglądarki.
Nadawanie uprawnień nieznanym aplikacjom lub klikanie nieznanych łączy
Bycie bardzo ostrożnym z klikniętymi linkami i aplikacjami, które proszą o uprawnienia administratora, pomaga również powstrzymać trojany i złośliwe oprogramowanie przed złymi działaniami. Jeśli usługa wysłała Ci powiadomienie e-mail o czymś, co musisz podjąć, możesz lepiej odwiedzić witrynę przy użyciu własnych zakładek, a nie klikając link, jeśli wiadomość e-mail, jeśli jesteś podejrzany o pochodzenie wiadomości e-mail.
Wiele różnych i długich haseł
Używanie czegoś takiego jak 1Password do generowania i przechowywania haseł może pomóc, ponieważ oznacza to, że masz inne hasło dla każdej usługi, i mogą one być ogromnym ciągiem pozornie losowych liter i cyfr. Oto jeden, który właśnie wygenerowałem jako przykład: lyLEnrFDnoDoBoS90PJZ. Dzięki temu możesz również upewnić się, że hasła do komputera głównego (i hasła 1Password) nigdy nie będą używane w witrynach internetowych lub usługach internetowych.
Hakowanie długich haseł wymaga brutalnych ataków. A używanie różnych haseł do wszystkiego oznacza, że jedna zhakowana usługa nie poda atakującemu hasła do innych usług.
Istnieje wiele alternatyw dla 1Password, w tym wbudowany brelok OS X (który jest bezpłatny w OS X).
Śledź blogi tech Mac
Jeśli wszystko inne zawiedzie i istnieje jakiś rodzaj wykorzystania, na który jesteś narażony, zechcesz dowiedzieć się jak najszybciej. Są szanse, że będą to wielkie nowinki technologiczne, więc po kilku popularnych witrynach technicznych na Maca powinieneś powiadomić Cię w ciągu około jednego dnia o problemie i możesz podjąć niezbędne działania. Ostatni trojan Flashback był wielką wiadomością. Dowiedziałem się o tym, ponieważ śledzę Daring Fireball i Macworld. (Używa exploita Java, więc wyłączenie lub nieinstalowanie Java uratowałoby cię w takim przypadku.)
źródło
To mniej więcej tyle. Lubię też uruchamiać potencjalnie niebezpieczne rzeczy na jakiejś maszynie wirtualnej (używam Parallels, ale do tego darmowy VirtualBox działa wystarczająco dobrze); Parallels 7 może automatycznie zainstalować wirtualny obraz Mac z obrazu odzyskiwania Lion, co jest bardzo wygodne dla tego rodzaju piaskownicy. (Tak, uruchamianie Lion na maszynie wirtualnej jest teraz legalne).
źródło
Użyj rozumu. Jest to najważniejsza rzecz do zrobienia, gdy używasz dowolnego systemu, w dowolnym momencie. Używam komputerów Mac od około dziesięciu lat. Nigdy nie instalowałem żadnych zapór ogniowych ani skanerów antywirusowych, zawsze pracowałem na koncie administratora w pełnym wymiarze godzin, zawsze pobierałem i instalowałem wszelkiego rodzaju aplikacje i nigdy nie miałem ŻADNYCH problemów związanych z bezpieczeństwem.
Większość „złośliwego oprogramowania” dostępnego na komputerach Mac nie jest nawet poważnymi wirusami, ale „zdjęciami”, które nagle proszą o hasło administratora itp. Możesz stać się tak paranoikiem, jak chcesz, instalując wszelkiego rodzaju oprogramowanie ochronne, nie waż się pobierać rzeczy itp., Ale czy to naprawdę coś rozwiązuje? Poważnie w to wątpię. Instalowanie oprogramowania zabezpieczającego, które denerwuje Cię jako użytkownika, nie jest celem zakupu komputera Mac, to coś, co należy np. Do systemu Windows Vista.
Najważniejsze w tej odpowiedzi jest ponowne użycie zdrowego rozsądku. Pomyśl o tym, co pobierasz i instalujesz oraz o czym podajesz swojemu administratorowi, ale nie oszalej i nie chroń się zbytnio. Możesz zainstalować najlepsze dostępne zabezpieczenia, ale dopóki utrzymasz otwarte drzwi, to ci nie pomoże. Mac OS X ma już dość zaawansowany system bezpieczeństwa, instalowanie dziesięciu innych nie pomoże.
źródło
Im bardziej zmieniasz swoje życie, aby dostosować się do tych „ulepszeń”, tym bardziej pozwala ci to wywierać wpływ. Pewnie, że masz teraz mniejsze ryzyko zanieczyszczenia niektórymi złośliwymi programami, ale twój system jest okaleczony przez skanowanie antywirusowe, twoje hasła są epicko długie i irytujące w pisaniu, nie próbujesz tylu nowych aplikacji, ponieważ jesteś paranoikiem i kaleczysz swoje przeglądanie stron internetowych poprzez dezaktywację java.
Nie bądź głupi, miej zdrowy rozsądek i po prostu zrelaksuj się.
źródło
Strumień danych HTTP
Jeśli znajdziesz renomowany produkt chroniący przed złośliwym oprogramowaniem z silnikiem skanowania, który ma dostęp do strumienia danych HTTP , możesz zastosować mniej surowe podejście do blokowania JavaScript.
Dostępność
Czy taki produkt istnieje dla OS X, nie wiem.
Obecnie sądzę, że rozwiązania zorientowane na przedsiębiorstwo będą łatwiejsze do znalezienia niż rozwiązania zorientowane na konsumenta specyficzne dla platformy.
tło
Złośliwe oprogramowanie, ale tylko przez sekundę dziennie Naked Security (16.11.2009):
W odpowiedzi na post na mikroblogu SophosLabs napisał :
Wykrywanie „błędów sieciowych” - bez skanowania ruchu sieciowego do przeglądarki? (2010-11-10) uzyskał bardziej szczegółową odpowiedź od Sophosa. Kluczowy punkt:
Pozostawia to pytania dotyczące innych stron docelowych pod kątem złośliwego kodu - być może poza zakresem pytania otwierającego.
Podsumowanie i przegląd
JW8, twoje sześć punktów wydaje się teraz dobrze wyważonych. Być może pomyśl o strumieniach danych w przyszłym przeglądzie - krajobraz zagrożeń i zakres produktów anty-malware dostępnych dla konsumentów mogą się zmienić.
źródło
Pytanie zawiera już podstawowy zestaw dobrych praktyk .
Chciałbym dodać tutaj 2 punkty:
Wybierz bezpieczny system plików
Zainstaluj działający system MacOS X w
Case sensitive, Journaled
systemie plików. Taki system plików nie będzie tolerował żadnej aplikacji, która pomyliłaby plik o nazwie/tmp/w0rm.log
z innym o nazwie/tmp/W0rm.log
.Wtedy każda źle napisana aplikacja i wiele crapwaresów nie będzie mogło się zainstalować lub będzie działać w ścianie. Dzięki takiemu
sensitive
systemowi plików można uniknąć i wykryć większość tych niebezpiecznych aplikacji.Kontroluj swoją zaporę ogniową
Przez polecenie zapory rozumiem, że to broń obronna. Zatem nie jest to tylko magiczna funkcja, którą musisz włączyć, a wszystkie złe bezpośrednie ataki zostaną zablokowane.
Przeczytaj swój plik dziennika zapory ogniowej, który jest podobny:
/var/log/ipfw.log
lub/var/log/appfirewall.log
zdecyduj o dostosowanej akcji naprawczej w zależności od rodzaju zdobyczy, w której grasz:ping
tempie).źródło