terça-feira, 20 de novembro de 2012

Microsoft Windows e Computer Security Spotlight


Newsmaker histórias recentes sobre segurança Microsoft Windows destacou o tema recorrente de que há "cuidado e alimentação" questões relacionadas com a utilização de computadores no mundo, dinâmica conectado a Internet. Poucos dias atrás, neste mês, os usuários de computador de PCs domésticos, empresas e usuários de laptops foram afetados. Neste caso, a questão era um cursor animado (normalmente, um ". ANI" arquivo) exploit, que abusou um recurso do Windows e, portanto, criou o problema.

O potencial impacto foi alto; se for atacado, as versões mais recentes do Windows (2000, XP, 2003, Vista) permitiu o bug se envolver "Instalação remota de código e de Execução", sem o conhecimento do usuário. Sob as condições corretas, simplesmente visualizar uma página web com isca poderia colocar em movimento os passos para infectar o PC host com progressivamente danificar software com defeito (malware). O malware pode assumir muitas formas, de uma forma stealth-como, com os usuários incapazes de detectar nada de anormal, o que torna esta infecção em particular prejudicial para PCs acoplados Internet. Na pior das hipóteses, potencialmente o computador pode automaticamente participar de uma rede de controlados remotamente computadores "zumbis", pronto para executar tarefas adicionais maliciosos para o mundo conectado, sob a direção remota. PCs deixado ligado por longos períodos autônoma ou em "proteção de tela" modo poderia fazer muito dano a jusante, a mudança para um mais suave, "luz impacto", quando o usuário desavisado voltou para o PC.

Este exploit especial foi notável, em que uma variante aparentemente foi identificado e corrigido em 2005, com uma segunda forma de o exploit à tona em dezembro de 2006. Além disso, a prática habitual de utilizar firewalls, anti-spyware e anti-vírus aplicativos não teria impedido a infecção, deixando muitos usuários com uma falsa sensação de segurança, por assim dizer. Alegadamente, a exploração pode acontecer se você usou o Firefox ou algo diferente do Internet Explorer 7 no Windows Vista (em modo protegido) para navegar na web (embora o Vista não foi totalmente imune).

A notícia boa-lá foram várias atualizações de patches da Microsoft para corrigir esta condição no site do Windows Update. Este drama tecnologia da vida real pode iluminar um pensamento em sua própria situação. Agora é talvez um bom momento para rever o meu próprio procedimento para garantir um ambiente de computação seguro e som na minha empresa? Pode ser, Sistemas de matriz sugere os seguintes componentes básicos operacionais ser incluído em uma revisão de segurança:

Anti-Virus.
Verifique se você tem as versões mais recentes e atuais definição (assinatura) atualizações. Há taxas de licença / renovações com a maioria dos produtos, que devem ser mantidos ou controlados.

Anti-Spyware.
Semelhante ao Anti-Virus em função de garantir atualizações e versões são atuais para esta ferramenta para ser eficaz. Isto pode ser parte de um conjunto de produtos de defesa, todas com a intenção de fornecer proteção adicional.

Microsoft Update.
Um livre Microsoft serviço web que fornece acesso direto e conciso a atualizações de software para produtos da Microsoft (Windows, Office, etc) Você pode configurar atualizações manuais ou automatizados, mas você deve entender as ramificações de cada método.

Firewall.
Dispositivos de firewall de hardware são os preferidos, como alguns softwares baseados produtos de firewall / Internet Security pode ser ineficaz para determinados ambientes.

Gateway / Filtro de Conteúdo.
Hardware e dispositivos baseados em software que pode fornecer proteção ativa entre usuários internos e Internet, e também gerenciar sem fio, PDA / mobile usuários, acesso remoto, etc

Além disso, há comportamentais (fatores humanos) componentes que devem fazer parte da revisão de segurança, que não envolvem hardware ou software. Por exemplo, os especialistas antivírus notaram que talvez 35-40% de definição de vírus / assinaturas não estão disponíveis, em média, devido a atrasos no desenvolvimento de remédios ou na detecção de malware explora novas. Portanto, os hábitos e padrões de interação de usuários se tornam uma parte vital de uma estratégia de proteção de segurança, que podem incluir:

E-mail.
Faça anexos não abrem, ou clique em links se tiver certeza do conteúdo. Isto é semelhante para links da Web incorporadas em mensagens de e-mail, e é independente de full-cliente aplicações ou web-based browsers são usados. Considerar quando usar e-mail, ou rever a política da empresa para padronizar o seu uso.

Navegação na web.
Fique longe de sites desconhecidos. Sites agora são a fonte mais comum de infecção do PC. (Mesmo a NFL site oficial SuperBowl foi infectado mais recentemente). Spear phishing é particularmente prejudicial no que ele atinge verdadeiramente autênticos, procurando sites legítimos, usando a gramática bem escrito e dados de clientes, para atrair o usuário visualiza o site em infecção.

Senhas.
Manter complexidade estabelecida e freqüências mudança adequada para seu ambiente. Como as chaves para fechaduras, as senhas são os principais mecanismos para controlar o acesso a computadores em rede.

Acesso remoto.
Considere o método e gestão do acesso à infra-estrutura fora da empresa. Que é permitida, como e utilizar os dispositivos que podem ser uma parte do desenho.

Gerenciamento de dados.
Similar ao acesso remoto, considere os dados envolvidos. Permitir o acesso apenas a informações críticas autenticado, e gerenciar ativamente onde e como a informação é usada se em dispositivos portáteis ou sistemas externos. É dados de negócios internos armazenados permanentemente em dispositivos portáteis? São dispositivos portáteis / laptops protegido?

Questões de segurança relacionadas com a queda do Windows em muitos nomes (além de malware), que especificamente equivale a hardware, software, rede e componentes de usuário muito numerosas (e especializado) para abordar adequadamente neste artigo. Termos como IDS (detecção de intrusão), os ataques de porta, o Phishing / spear phishing, kits de raiz, a engenharia social, spam, spyware, cavalos de Tróia, vírus, etc, são mas uma lista pequena amostra de palavras-chave encontradas em pesquisas na web populares. Cada um tem um significado mais profundo e as implicações que podem preencher artigos inteiros em si mesmos. Consciência, compreensão, aceitação, mudança e iniciar os passos para a ação no mundo altamente interconectado da computação atual garantido. A natureza, o fluido interativa da Internet vai exigir uma resposta progressiva para manter uma experiência web sem problemas....

Nenhum comentário:

Postar um comentário