Перейти к содержанию

Защита информации в памяти от перехвата и кражи | Блог Касперского


Рекомендуемые сообщения

3 минуты назад, Umnik сказал:

Админ, который создаётся - это вообще не админ. Это пользователь, которому, так и быть, можно дёргать за рукав настоящего (встроенного) админа в системе. Это что-то вроде использования sudo.

Так зачем он мне? Ведь если я правильно помню, пользователь также может "запустить от имени администратора" любую программу, то есть дёрнуть встроенного в систему админа, не выходя из своей учётки. Разве что проблемы потом будут с обновлениями (мне например Касперский Плюс пишет, что телегу он обновить не может, нужно зайти и с другого пользователя тоже - лишние телодвижения).

Ссылка на сообщение
Поделиться на другие сайты

Пользователь может, а вот программа, скрыто от пользователя - не может. Вот для этого. Программа под пользователем не может записаться в Програм Файлс, например. Если она попытается сделать это просто под пользователем, то прав не получит. Её надо будет целенаправлено через UAC попросить права, а UAC потребует пользователя подтвердить действие. А ещё многие пути реестра защищаются, многие системные директории. Вроде даже корень диска C защищается.

Ссылка на сообщение
Поделиться на другие сайты
2 минуты назад, Umnik сказал:

Если она попытается сделать это просто под пользователем, то прав не получит. Её надо будет целенаправлено через UAC попросить права, а UAC потребует пользователя подтвердить действие. А ещё многие пути реестра защищаются, многие системные директории. Вроде даже корень диска C защищается.

Тогда новый вопрос: при работе от пользователя и такой автоматической защите, мне вообще Касперский Плюс нужен или хватит встроенного защитника винды?

Если всё защищено, то может не тратить ресурсы на Касперского Плюс?

Ссылка на сообщение
Поделиться на другие сайты
4 часа назад, Umnik сказал:

Встроенная учётка даст тебе поведение, как было у админской учётки в XP. Правда я не знаю, позволяет 10+ в неё логиниться или нет.

я вот сейчас озаботился этим вопросом. 10-ка позволяет. Только она разумеется отключена и включить ее сейчас не совсем просто. Оснастку "Пользователи и группы" в 22H2 (если не раньше) отключили (даже не просто скрыли).

Поэтому либо через "net user", либо наверное через Powershell.

3 часа назад, Mrak сказал:

при работе от пользователя и такой автоматической защите, мне вообще Касперский Плюс нужен или хватит встроенного защитника винды?

ну чтобы зашифровать данные и прав пользователя может хватить.

Изменено пользователем andrew75
Ссылка на сообщение
Поделиться на другие сайты
15 минут назад, andrew75 сказал:

Оснастку "Пользователи и группы" в 22H2 (если не раньше) отключили (даже не просто скрыли).

речь про это ?

n31.thumb.jpg.4a9af0ac07d4f06ab818354815cbc26d.jpg

И еще, про резервное копирование не забывайте.  Антивирус , антивирусом, но не он один должен помогать пользователю охранять безопасность

Ссылка на сообщение
Поделиться на другие сайты
14 часов назад, andrew75 сказал:

ну чтобы зашифровать данные и прав пользователя может хватить.

Так для меня именно такой вид атаки наиболее суров. Данные то больше всего жалко. Но ведь для шифрования данных надо запускать программу шифрования от имени администратора, от имени пользователя данные ведь не зашифруются?

14 часов назад, kmscom сказал:

И еще, про резервное копирование не забывайте.  Антивирус , антивирусом, но не он один должен помогать пользователю охранять безопасность

Если в момент резервного копирования будет работать шифровальщик, то зашифруются и резервные копии тоже, правильно я понимаю?

Ссылка на сообщение
Поделиться на другие сайты
55 minutes ago, Mrak said:

Но ведь для шифрования данных надо запускать программу шифрования от имени администратора, от имени пользователя данные ведь не зашифруются?

Зашифруются. И для всех пользователей вообще:

1. У тебя в системе 5 пользователей. Один твой и 4 твои родственники или коллеги

2. Шифровальщик запустился

И тут развилка

- если запустился от твоей учётки, то зашифрует всё, к чему имеешь доступ ты. Если есть данные, к которым есть общий доступ и у тебя, и у других - это тоже будет зашифровано. Но данные, к которым доступ есть у других, но не у тебя, не пострадают. Например, не будет задето ничего в "Мои документы" и подобных местах у оставшихся 4х пользователей, т.к. у твоей учётки нет прав на работу у других владельцев

- если запустился от админа (то есть одобрил в UAC), то зашифрует вообще всё. Админ имеет доступ к данным всех пользователей

 

На этом и основан механизм разделения пользователей в Unix подобных системах. Скажем, у меня есть пользователь plex, под которым работают Plex и торрентокачалка. Торрентокачалка умеет выполнять скрипты и она торчит наружу (чтобы я быстро мог докинуть что-то на скачку, пока не дома). Если кто-то сможет взломать её (например, подберёт логин и пароль к https://torrent.myachin.xyz/), то сможет заставить качалку выполнять какой-нибудь опасный скрипт. Только скрипт этот сможет отработать лишь на одной папке, куда я дал доступ пользователю plex. Больше ничего.

 

1 hour ago, Mrak said:

Если в момент резервного копирования будет работать шифровальщик, то зашифруются и резервные копии тоже, правильно я понимаю?

Оно не совсем так работает. Если резервные копии лежат там, куда дотянется шифровальщик - то да, разумеется. Резервные копии всегда нужно держать отдельно. Если нет возможности держать сервер другой, то можно завести ещё одного пользователя и создать где-нибудь на диске D папку, доступную только этому пользователю. Далее схема:
1. Программа Х создаёт резервные копии и складирует под твоим юзером
2. Программа Y (скрипт или компонент у X) берёт эти файлы и переносит в данные другого пользователя, используя его логин и пароль

Обычно это реализуется сильно проще - бекаперы работают с правами SYSTEM (то есть встроенный пользователь, под которым работают многие компоненты ОС) и можно создать папку с доступом на запись только для SYSTEM и всё. Остальным на чтение. И бекапер без труда будет складывать бекапы, ты без труда сможешь их скопировать, но никто не сможет их зашифровать/удалить.

Теперь если шифровальщик перешифрует всё под тобой, у него не будет доступа к той папке. Максимум он сможет почитать её содержимое, но на этом всё. Даже чтение можно запретить, но без этого ты визуально не сможешь контролировать, что у тебя бекапер правда работает, а не сломался полгода назад, а ты и не знал.

 

Безопасная система не так трудно, как кажется. Читать сложнее, чем сделать. Но безопасная система заставляет менять образ мышления и вот это действительно может быть трудно. Когда ПО приучает "не парься, мы всё сами сделаем", создаётся ложное чувство безопасности.

Ссылка на сообщение
Поделиться на другие сайты
1 час назад, Umnik сказал:

И тут развилка

- если запустился от твоей учётки, то зашифрует всё, к чему имеешь доступ ты.

Обычно именно я имею доступ к самым ценным данным, поэтому даже первая и наименее вредоносная версия событий - уже плохой вариант.

 

1 час назад, Umnik сказал:

Резервные копии всегда нужно держать отдельно.

У меня для них пара внешних винтов из нашего магазина клуба. Но бекапы самые простые: скопировал, вставил. На запрос: "заменить такие же файлы" пишу, что не надо, далее копируется. Делаю так после того, как одна из платных программ для бэкапов умудрилась расхотеть отдать бэкапы бесплатно (лицензия через пару лет кончилась). Когда просто в виде папок и файлов бэкапы, на любой ОС открываются спокойно. 

 

2 часа назад, Umnik сказал:

1. Программа Х создаёт резервные копии и складирует под твоим юзером
2. Программа Y (скрипт или компонент у X) берёт эти файлы и переносит в данные другого пользователя, используя его логин и пароль

Сложно. Тем более надо бы, чтобы это работало и на других операционках, а кросплатформенных бэкапов не так много (архивация и восстановление винды не дружит с мак ос, а тайм машина мак ос не хочет дружить с виндой). Лучше уж я по старинке, ручками. 

Ссылка на сообщение
Поделиться на другие сайты
  • 1 month later...
Quote

Добрый день. Спасибо за ваше ожидание. Проблема, которую Вы сообщали нам ранее, была исправлена и новая версия продукта выложена на сайт.

Вот ответ на вопрос:

On 29.06.2023 at 11:36, Mrak said:

Была, значит уже исправлена и всё хорошо?

 

Ссылка на сообщение
Поделиться на другие сайты
20 часов назад, Umnik сказал:

Вот ответ на вопрос:

29.06.2023 в 11:36, Mrak сказал:

Нехило так пришлось с дыркой в безопасности жить при использовании платного продукта. Хорошо, что закрыли. 

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Каждый день миллионы обычных частных пользователей Интернета вольно или невольно предоставляют свой компьютер, смартфон или домашний роутер посторонним. Они устанавливают на свои устройства proxyware — прокси-сервер, принимающий интернет-запросы этих посторонних и транслирующий их дальше в Интернет, к целевому серверу. Доступ к proxyware обычно предоставляют специализированные поставщики, которых мы дальше в статье будем называть ПДП (провайдеры домашних прокси). Иногда услугами таких ПДП компании пользуются вполне сознательно, но чаще появление их на рабочих компьютерах связано с нелегальной активностью.
      ПДП конкурируют между собой, хвастаясь разнообразием и количеством доступных для клиентов IP-адресов, счет которых идет на миллионы. Этот рынок фрагментирован, непрозрачен и создает для организаций и их ИБ-команд специфический набор рисков.
      Зачем применяются домашние прокси
      Времена, когда Интернет был один для всех, давно прошли: крупные онлайн-сервисы адаптируют контент к региону, из которого пришел конкретный запрос, многие сайты фильтруют контент, отсекая целые страны и континенты, функции одного сервиса для разных стран могут отличаться, и так далее. Изучить, настроить или обойти такие фильтры как раз позволяют домашние прокси. ПДП часто приводят в своей рекламе такие варианты применения сервиса: исследование рынка (отслеживание цен конкурентов и тому подобное), верификация показа рекламы, сбор открытой информации (web scraping), в том числе для тренировки ИИ, анализ поисковой выдачи, и так далее.
      Конечно, что все это выполнимо при помощи коммерческих VPN и прокси на базе дата-центров. Но многие сервисы умеют детектировать VPN по известным IP-диапазонам дата-центров или эвристически, а вот домашний прокси определить гораздо сложнее. Ведь он, в конце концов, работает на настоящем домашнем компьютере.
      О чем не пишут на сайтах ПДП, так это о сомнительных и откровенно вредоносных активностях, в которых систематически применяются домашние прокси. Среди них:
      проведение атак с перебором паролей, в том числе password spraying, как в недавнем взломе Microsoft; проникновение в организацию при помощи легитимных учетных данных — домашний прокси из нужного региона предотвращает срабатывание эвристических правил подозрительного входа; заметание следов кибератаки — сложнее отследить и атрибутировать источник вредоносной активности; мошеннические схемы с кредитными и подарочными картами. Применение домашних прокси позволяет обойти систему борьбы с мошенническими оплатами (antifraud); проведение DDoS-атак. Например, большая серия DDoS-атак в Венгрии была отслежена до ПДП White Proxies; автоматизация спекуляций, таких как массовая скоростная скупка дефицитных билетов на мероприятия или коллекционных товаров (sneaker bots); мошенничество в маркетинге — накрутки рекламы, реакций в соцсетях, и так далее; рассылка спама, массовая регистрация аккаунтов; сервисы по обходу CAPTCHA.  
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      За последние полтора года мы окончательно разучились верить своим глазам. Подделка изображений в фоторедакторах встречалась и ранее, но появление генеративного ИИ вывело подделки на новый уровень. Пожалуй, первым знаменитым ИИ-фейком можно назвать ставшее виральным год назад фото папы римского в белом пуховике, но с тех пор счет таким качественным подделкам пошел на тысячи. Более того, развитие ИИ обещает нам вал убедительных поддельных видео в самом ближайшем будущем.
      Один из первых дипфейков, получивших всемирную популярность: папа римский в белом пуховике
      Это еще больше усложнит проблему отслеживания «фейковых новостей» и их иллюстративного материала, когда фото одного события выдаются за изображение другого, людей, которые никогда не встречались, соединяют в фоторедакторе и так далее.
      Подделка изображений и видео имеет прямое отношение к кибербезопасности. Уже давно в разного рода мошеннических схемах жертв убеждают расстаться с деньгами, присылая им фото людей или животных, для которых якобы ведутся благотворительные сборы, обработанные изображения звезд, призывающих инвестировать в очередную пирамиду, и даже изображения банковских карт, якобы принадлежащих близким знакомым жертвы мошенничества. На сайтах знакомств и в других соцсетях жулики тоже активно используют сгенерированные изображения для своего профиля.
      В наиболее сложных схемах дипфейк-видео и аудио, якобы изображающие начальство или родственников жертвы, применяются, чтобы убедить ее совершить нужное аферистам действие. Совсем недавно работника финансовой организации убедили перевести $25 млн мошенникам — жулики организовали видеозвонок, на котором присутствовали «финдиректор» и другие «коллеги» жертвы, — все дипфейковые.
      Как бороться с дипфейками и просто фейками? Как их распознавать? Это крайне сложная проблема, но ее остроту можно поэтапно снизить, особенно если научиться отслеживать происхождение изображения.
       
      Посмотреть статью полностью
    • Mason19
      От Mason19
      Касперский все время предупреждает, что в сети появилось новое устройство, при это если смотреть в разделе: "Мониторинг умного дома" , то обнаруживается куча устройств с локальным ip адресом. Хотя если смотреть через веб-морду роутера, то все нормально устройств подключено 2.

      А вот веб-морда роутера.

    • Рашит
      От Рашит
      При удалении антивируса Касперского через утилиту удаления постоянно приходится переустанавливать операционную систему.
      Другие антивирусы с операционной системой не конфликтуют и при удалении не удаляют ничего лишнего из операционной системы.
      С чем это связано?
       
    • KL FC Bot
      От KL FC Bot
      Чтение личных блокнотов и дневников всегда считалось серьезным вторжением в личную жизнь. С тех пор как блокноты и дневники стали цифровыми, кроме любопытных родственников и друзей приходится опасаться и технологических компаний. Раньше они лезли в ваши документы ради показа более релевантной рекламы, но теперь появилась новая бизнес-модель — использовать ваши данные для обучения ИИ. Буквально за несколько последних недель мы узнали, что тексты своих пользователей продают или используют самостоятельно для обучения больших языковых моделей Reddit, Tumblr и даже DocuSign. А после масштабных ransomware-инцидентов последних лет не стоит сбрасывать со счетов и возможность взлома сервисов заметок и массовой утечки пользовательских (ваших!) данных.
      Сохранить все удобства цифровых заметок и уберечь их от посторонних глаз поможет сквозное шифрование. Вы, возможно, знакомы с этим понятием по безопасным мессенджерам — передаваемые сообщения можно расшифровать и просмотреть на устройствах только у вас и вашего собеседника. Владельцу интернет-сервиса они недоступны, поскольку у него нет ключа дешифровки.
      Хотя большинство пользователей предпочитает использовать заметки, встроенные прямо в операционную систему (Apple Notes) или в офисный пакет (Microsoft OneNote), эти приложения не обеспечивают полной конфиденциальности. Некоторые из них — например, Google Keep — вообще не предусматривают сквозного шифрования, а другие, как Apple Notes, требуют включать его для конкретных заметок или разделов блокнота. Поэтому для по-настоящему конфиденциальных заметок существуют отдельные, хоть и менее известные приложения, которые мы сегодня рассмотрим и сравним.
       
      Посмотреть статью полностью
×
×
  • Создать...

Важная информация

Мы разместили cookie-файлы на ваше устройство, чтобы помочь сделать этот сайт лучше. Вы можете изменить свои настройки cookie-файлов, или продолжить без изменения настроек.