Jak ograniczyć narażenie mojego komputera Mac na złośliwe oprogramowanie?


22

W związku z coraz częstszymi wiadomościami o złośliwym oprogramowaniu dla systemu OS X (zobacz problem z trojanem Flashback ), czy jest coś, co powinienem zrobić, aby zwiększyć bezpieczeństwo mojego komputera Mac i zmniejszyć narażenie na szkodliwe oprogramowanie?

Co robię do tej pory:

  • nadążaj za łatkami systemowymi OS X
  • zainstalował pakiet antywirusowy i nadążał za powiązanymi aktualizacjami
  • oddzieliłem mój zwykły login użytkownika i login administratora
  • aktualizuj oprogramowanie innych firm (Firefox, Flash itp.)
  • badaj, skanuj i ograniczaj rzeczy, które pobieram
  • użyj blokowania reklam i blokowania rozszerzeń przeglądarki JS

Czy mogę zrobić więcej, aby poprawić bezpieczeństwo mojego komputera? Będziemy wdzięczni za wszelkie wskazówki / sugestie dotyczące oprogramowania lub najlepszych praktyk bezpieczeństwa.


4
Aby uzyskać maksymalne bezpieczeństwo, odłącz urządzenie. Komputery, które są wyłączone i nie mają połączenia z żadnym urządzeniem wejściowym, na ogół unikają złośliwego oprogramowania. Niestety wszystko, co może służyć jako źródło pożądanych danych wejściowych, może również służyć jako źródło niepożądanych danych wejściowych. Jak prawidłowo pokazują poniższe odpowiedzi, istnieje wiele praktyk, które poprawiają bezpieczeństwo, ale wszystko to jest kompromis: maksymalne bezpieczeństwo jest całkowicie bezużyteczne, a maksymalna użyteczność zagraża bezpieczeństwu. To, co jest dla ciebie odpowiednie, może nie być właściwą odpowiedzią dla kogoś innego (co nie znaczy, że to nie jest dobre pytanie - tak jest).
Daniel

2
@Daniel, zastanawiam się, czy istnieje sposób, aby sformułować ten użyteczny punkt, a jednocześnie uniknąć kanonu „nie używaj swojej maszyny”.
Reid,

@ Reeid Gdybym mógł wymyślić, jak to zrobić, opublikowałbym to jako odpowiedź, a nie komentarz. :-)
Daniel

@DanielL, podnosisz dobrą rację - jest tylko tyle, że można zabezpieczyć maszynę, zanim będzie bezużyteczna.
JW8

Odpowiedzi:


20

Przeglądanie stron internetowych

Największe potencjalne zagrożenie pochodzi z „Internetu”. Mój komputer Mac jest online przez większość czasu działania, a przeglądarki internetowe należą do najczęściej używanych aplikacji na moim komputerze Mac.

Dlatego najważniejsze zasady to:

  • surfuj po Internecie ostrożnie
  • nie pobieraj tylko żadnego znalezionego oprogramowania

Wybór przeglądarki

Wybory przeglądarki, konfiguracje i rozszerzenia oferują różne opcje konfiguracji bezpieczeństwa i prywatności.

Lubię używać Chrome, ponieważ jest znany z tego, że ma

  • ścisłe piaskownica
  • aktualizuje się automatycznie, jego rozszerzenia i wtyczka flash automatycznie
  • otwarta konstrukcja przedłużenia

Projektowanie rozszerzeń Safari jest bardziej ograniczone, przez co JavaScriptBlocker dla Safari nie działa tak dobrze, jak podobne rozszerzenia dla Chrome lub Firefox: np. Błędy sieciowe nie są blokowane.

Chrome jest uważany za całkiem bezpieczny. Nie został wykorzystany podczas konkursu hakerskiego Pwn2Own trzy lata z rzędu (2009-2011). 2012 to pierwszy rok, w którym zespół zaprezentował wykorzystanie exploita zero-day w Chrome.

Niemiecki Federalny Urząd ds. Bezpieczeństwa Informacji (BSI) (podobny do NIST w USA) zaleca korzystanie z Chrome ze względu na technologię piaskownicy i automatyczne aktualizacje.

Jawa

Chrome domyślnie wyłącza Javę i pyta za każdym razem, kiedy jest wymagana do uruchomienia. Możesz także wyłączyć Javę dla Safari . Nie przegapisz tego przez większość czasu:

  • Safari Preferencje → Bezpieczeństwo → odznacz Włącz Java
  • Otwórz /Applications/Utilities/Java Preferences.appodznacz Włącz wtyczkę apletu i aplikacje Web Start

Inne opcje

  • Preferencje systemowe → Ogólne → zaznacz Automatycznie aktualizuj listę bezpiecznych pobrań

Otwórz pliki do pobrania Safari ręcznie:

  • Safari Preferencje → Ogólne → odznacz Otwórz „bezpieczne” pliki po pobraniu

Przeglądarka Flash i PDF

Pobierz Adobe Flash tylko z oficjalnej strony internetowej . Jednak nie musisz już aktualizować go ręcznie. Najnowsza aktualizacja Flash dla komputerów Mac dodaje automatyczne aktualizacje.

W przeglądarce Safari możesz użyć rozszerzenia ClickToFlash, aby ręcznie zezwolić na uruchamianie Flasha w przeglądarce.

Nie musisz używać przeglądarki Adobe PDF. Podgląd jabłek działa również w przeglądarce Safari. Wtyczkę Adobe można usunąć tutaj:

  • /Library/Internet Plug-ins/AdobePDFViewer.plugin

Hasła

Do tworzenia haseł możesz użyć Asystenta haseł dostarczonego przez OS X. Idź do /Applications/Utilites/Keychain Access.app→ kliknij plus w lewym dolnym rogu → kliknij symbol klucza .

wprowadź opis zdjęcia tutaj

Listy Adblock

Rozszerzenia Adblock i Adblock Plus oferują listy poprawiające prywatność i bezpieczeństwo.

Listy mają nazwy:

  • EasyPrivacy: ochrona prywatności
  • Domeny złośliwego oprogramowania: ochrona przed złośliwym oprogramowaniem
  • Antyspołeczne: blokuje integrację społeczną.

1
Ostrożnie surfuj po Internecie - czasami włączam rozszerzenie WOT (Web of Trust) dla Safari. Nie używałem go wystarczająco często, aby opisać to jako najlepszą praktykę, i sądzę, że istnieją inne podobne produkty / usługi, ale jest to rozsądnie przyjazne dla użytkownika podejście do zaufania (i opieki).
Graham Perrin

10

Twój pierwszy punkt („Utrzymanie poprawek systemu OS X”) jest prawdopodobnie najważniejszy. Jeśli prześledzisz historię exploitów na OS X, większość pochodzi z:

  • Jawa
  • Lampa błyskowa
  • Pliki PDF
  • Safari
  • Nadawanie uprawnień nieznanym aplikacjom lub klikanie nieznanych łączy

Nie jestem ekspertem od bezpieczeństwa, ale wydaje się, że ograniczenie ekspozycji na te rzeczy znacznie ją zmniejszy.

Jawa

Java nie powinna być instalowana, jeśli jej nie potrzebujesz, i powinna być włączona tylko na czas jej używania, jeśli jej potrzebujesz.

Lampa błyskowa

To samo dotyczy Flasha. Jeśli Safari jest Twoją wybraną przeglądarką , pobierz Chrome i Przełącz, aby otwierać strony z Flash w Chrome (i tylko te strony, które wymagają Flasha). Chrome ma piaskownicę do Flasha i jest uważany za całkiem bezpieczny.

Pliki PDF

Zastosowanie łat Apple powinno (ostatecznie) uchronić Cię przed wszelkimi exploitami PDF. Dobrym pomysłem jest także użycie podglądu OS X do przeglądania plików PDF zamiast Adobe Acrobat.

Safari

Aktualizowanie przeglądarki i ograniczanie liczby używanych rozszerzeń to dobry pomysł. Safari ma opcję „Otwórz bezpieczne pliki po pobraniu”. Jeśli szukasz bezpieczeństwa, najlepiej je wyłączyć. Safari obejmuje również wykrywanie złośliwego oprogramowania . Najnowsze przeglądarki Chrome i Firefox również dokonują dobrych wyborów przeglądarki.

Nadawanie uprawnień nieznanym aplikacjom lub klikanie nieznanych łączy

Bycie bardzo ostrożnym z klikniętymi linkami i aplikacjami, które proszą o uprawnienia administratora, pomaga również powstrzymać trojany i złośliwe oprogramowanie przed złymi działaniami. Jeśli usługa wysłała Ci powiadomienie e-mail o czymś, co musisz podjąć, możesz lepiej odwiedzić witrynę przy użyciu własnych zakładek, a nie klikając link, jeśli wiadomość e-mail, jeśli jesteś podejrzany o pochodzenie wiadomości e-mail.

Wiele różnych i długich haseł

Używanie czegoś takiego jak 1Password do generowania i przechowywania haseł może pomóc, ponieważ oznacza to, że masz inne hasło dla każdej usługi, i mogą one być ogromnym ciągiem pozornie losowych liter i cyfr. Oto jeden, który właśnie wygenerowałem jako przykład: lyLEnrFDnoDoBoS90PJZ. Dzięki temu możesz również upewnić się, że hasła do komputera głównego (i hasła 1Password) nigdy nie będą używane w witrynach internetowych lub usługach internetowych.

Hakowanie długich haseł wymaga brutalnych ataków. A używanie różnych haseł do wszystkiego oznacza, że ​​jedna zhakowana usługa nie poda atakującemu hasła do innych usług.

Istnieje wiele alternatyw dla 1Password, w tym wbudowany brelok OS X (który jest bezpłatny w OS X).

Śledź blogi tech Mac

Jeśli wszystko inne zawiedzie i istnieje jakiś rodzaj wykorzystania, na który jesteś narażony, zechcesz dowiedzieć się jak najszybciej. Są szanse, że będą to wielkie nowinki technologiczne, więc po kilku popularnych witrynach technicznych na Maca powinieneś powiadomić Cię w ciągu około jednego dnia o problemie i możesz podjąć niezbędne działania. Ostatni trojan Flashback był wielką wiadomością. Dowiedziałem się o tym, ponieważ śledzę Daring Fireball i Macworld. (Używa exploita Java, więc wyłączenie lub nieinstalowanie Java uratowałoby cię w takim przypadku.)


2
Hmm Twoja odpowiedź jest pełna dobrych rad, ale większość z nich tak naprawdę nie odpowiada na pytanie. Na przykład 1Password pomoże złagodzić kompromis, ale nie sprawi, że sam Mac będzie bardziej bezpieczny lub odporny na instalowanie złośliwego oprogramowania.
bmike

Powiedziałbym, że użycie tego samego hasła do usług internetowych i hasła administratora komputera Mac powoduje, że komputer Mac jest mniej bezpieczny. 1Password pomaga upewnić się, że wszędzie używasz innego hasła.
Marc Edwards,

Hmm - myślę, że to zależy, czy ktoś zgadnie twoje hasło i zaloguje się zdalnie jako „narażenie na złośliwe oprogramowanie”. Z miejsca, w którym siedzę, wyłączenie zdalnego logowania wydaje się lepszym wyborem. OP już określił, że konto użytkownika nie jest kontem administratora - więc być może twoja rada tam pomoże.
bmike

Prawdziwym problemem jest to, że pytanie ma zbyt wiele odpowiedzi na moje osobiste upodobania. To bardziej jak post na blogu - może ty i OP moglibyście rozważyć współpracę nad faktycznym artykułem dla naszego bloga na ten temat?
bmike

@bike, nie chciałem udzielić odpowiedzi na moje pytanie. Chciałem sprawdzić, czy eksperci na forum wiedzą o czymkolwiek innym, co powinienem zrobić, aby ogólnie poprawić bezpieczeństwo - np. Lepsze oprogramowanie zapory ogniowej itp. Widziałem pewne rzeczy, o których nie myślałem, na przykład uruchamianie instancji na maszynie wirtualnej.
JW8

8

To mniej więcej tyle. Lubię też uruchamiać potencjalnie niebezpieczne rzeczy na jakiejś maszynie wirtualnej (używam Parallels, ale do tego darmowy VirtualBox działa wystarczająco dobrze); Parallels 7 może automatycznie zainstalować wirtualny obraz Mac z obrazu odzyskiwania Lion, co jest bardzo wygodne dla tego rodzaju piaskownicy. (Tak, uruchamianie Lion na maszynie wirtualnej jest teraz legalne).


1
Rzeczywiście - OP ma niezły zestaw praktyk, więc nic, co widzę, nie musi być dodawane, aby jego Mac był bezpieczniejszy.
bmike

3

Użyj rozumu. Jest to najważniejsza rzecz do zrobienia, gdy używasz dowolnego systemu, w dowolnym momencie. Używam komputerów Mac od około dziesięciu lat. Nigdy nie instalowałem żadnych zapór ogniowych ani skanerów antywirusowych, zawsze pracowałem na koncie administratora w pełnym wymiarze godzin, zawsze pobierałem i instalowałem wszelkiego rodzaju aplikacje i nigdy nie miałem ŻADNYCH problemów związanych z bezpieczeństwem.

Większość „złośliwego oprogramowania” dostępnego na komputerach Mac nie jest nawet poważnymi wirusami, ale „zdjęciami”, które nagle proszą o hasło administratora itp. Możesz stać się tak paranoikiem, jak chcesz, instalując wszelkiego rodzaju oprogramowanie ochronne, nie waż się pobierać rzeczy itp., Ale czy to naprawdę coś rozwiązuje? Poważnie w to wątpię. Instalowanie oprogramowania zabezpieczającego, które denerwuje Cię jako użytkownika, nie jest celem zakupu komputera Mac, to coś, co należy np. Do systemu Windows Vista.

Najważniejsze w tej odpowiedzi jest ponowne użycie zdrowego rozsądku. Pomyśl o tym, co pobierasz i instalujesz oraz o czym podajesz swojemu administratorowi, ale nie oszalej i nie chroń się zbytnio. Możesz zainstalować najlepsze dostępne zabezpieczenia, ale dopóki utrzymasz otwarte drzwi, to ci nie pomoże. Mac OS X ma już dość zaawansowany system bezpieczeństwa, instalowanie dziesięciu innych nie pomoże.


dobra uwaga na temat złośliwego oprogramowania proszącego o hasła administratora.
JW8

2

Im bardziej zmieniasz swoje życie, aby dostosować się do tych „ulepszeń”, tym bardziej pozwala ci to wywierać wpływ. Pewnie, że masz teraz mniejsze ryzyko zanieczyszczenia niektórymi złośliwymi programami, ale twój system jest okaleczony przez skanowanie antywirusowe, twoje hasła są epicko długie i irytujące w pisaniu, nie próbujesz tylu nowych aplikacji, ponieważ jesteś paranoikiem i kaleczysz swoje przeglądanie stron internetowych poprzez dezaktywację java.

Nie bądź głupi, miej zdrowy rozsądek i po prostu zrelaksuj się.


@XAleXOwnZX, dobra uwaga - chciałem tylko sprawdzić, czy moja obecna konfiguracja jest „wystarczająco bezpieczna”.
JW8

nie sądzę, aby posiadanie wytrzymałego, niepraktycznego komputera, który byłby wprawiony w rdzeń z funkcjami „bezpieczeństwa”, oznacza użycie słowa „ulepszenie”
Alexander - Przywróć Monikę

1

… Zainstalowałem pakiet antywirusowy… JS blokuje rozszerzenia przeglądarki…

Strumień danych HTTP

Jeśli znajdziesz renomowany produkt chroniący przed złośliwym oprogramowaniem z silnikiem skanowania, który ma dostęp do strumienia danych HTTP , możesz zastosować mniej surowe podejście do blokowania JavaScript.

Dostępność

Czy taki produkt istnieje dla OS X, nie wiem.

Obecnie sądzę, że rozwiązania zorientowane na przedsiębiorstwo będą łatwiejsze do znalezienia niż rozwiązania zorientowane na konsumenta specyficzne dla platformy.

tło

Złośliwe oprogramowanie, ale tylko przez sekundę dziennie Naked Security (16.11.2009):

… Każdy silnik skanujący, który ma dostęp do strumienia danych HTTP powinien być w stanie sobie poradzić, ponieważ ma wszystkie istotne dane kontekstowe wymagane w czasie renderowania.

Odkładając na bok brutalne wymuszanie, jedynym prawdziwym sposobem na rozwiązanie tego problemu jest użycie funkcji „just in time” (znanej również jako dostęp „na bieżąco”)…

W odpowiedzi na post na mikroblogu SophosLabs napisał :

… Podczas dostępu skanuje tylko pliki na dysku, a nie ruch sieciowy do przeglądarki.

Wykrywanie „błędów sieciowych” - bez skanowania ruchu sieciowego do przeglądarki? (2010-11-10) uzyskał bardziej szczegółową odpowiedź od Sophosa. Kluczowy punkt:

… Ostateczne miejsce lądowania prawie całego złośliwego kodu będzie znajdować się w stałej pamięci przed wykonaniem…

Pozostawia to pytania dotyczące innych stron docelowych pod kątem złośliwego kodu - być może poza zakresem pytania otwierającego.

Podsumowanie i przegląd

JW8, twoje sześć punktów wydaje się teraz dobrze wyważonych. Być może pomyśl o strumieniach danych w przyszłym przeglądzie - krajobraz zagrożeń i zakres produktów anty-malware dostępnych dla konsumentów mogą się zmienić.


1

Pytanie zawiera już podstawowy zestaw dobrych praktyk .

Chciałbym dodać tutaj 2 punkty:

Wybierz bezpieczny system plików

Zainstaluj działający system MacOS X w Case sensitive, Journaledsystemie plików. Taki system plików nie będzie tolerował żadnej aplikacji, która pomyliłaby plik o nazwie /tmp/w0rm.logz innym o nazwie /tmp/W0rm.log.

Wtedy każda źle napisana aplikacja i wiele crapwaresów nie będzie mogło się zainstalować lub będzie działać w ścianie. Dzięki takiemu sensitivesystemowi plików można uniknąć i wykryć większość tych niebezpiecznych aplikacji.

Kontroluj swoją zaporę ogniową

Przez polecenie zapory rozumiem, że to broń obronna. Zatem nie jest to tylko magiczna funkcja, którą musisz włączyć, a wszystkie złe bezpośrednie ataki zostaną zablokowane.

Przeczytaj swój plik dziennika zapory ogniowej, który jest podobny: /var/log/ipfw.loglub /var/log/appfirewall.log zdecyduj o dostosowanej akcji naprawczej w zależności od rodzaju zdobyczy, w której grasz:

  • przeanalizuj wszystkie te nieznane połączenia z serwerem, którego nawet nie znasz;
  • wykrywa i blokuje niechciane skanowanie portów;
  • wykrywać i zamykać niechciane usługi;
  • wykrywa i zamyka wszelkie zdalne sterowanie komputerem Mac;
  • wykryj nieproszonych sąsiadów w twojej sieci bezprzewodowej lub z drugiego końca Internetu (który znajduje się zaledwie 2 sekundy w wolnym pingtempie).
Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.