CHIP расскажет, как можно закрыть уязвимости и обезопасить себя от угроз

CHIPHi-Tech

Тесты > Антивирусная защита

Защищаем систему от вирусов

Проверка безопасности антивирусных инструментов выявила, что у самих инструментов есть очевидные слабые места. CHIP расскажет, как можно закрыть уязвимости и обезопасить себя от угроз, которое несет вредоносное ПО

Специалисты по безопасности компании Symantec регистрируют 13 миллионов новых вариантов вредоносного программного обеспечения в месяц. Антивирусные системы призваны защищать от этой опасности, но очевидно, что они сами оказываются уязвимыми и подвергаются атакам. CHIP проверил антивирусы вместе с AV-Test. Результат дает повод для тревоги: в некоторых случаях недостаточно защищены каналы передачи, в других — производители используют ненадежные библиотеки программ. Мы покажем, какие антивирусные инструменты достойны рекомендации, как работают защитные механизмы программ, и объясним, как лучше всего можно настроить эти инструменты.

Даже если вы пользуетесь хорошей антивирусной защитой, нужно дополнительно использовать и программы других производителей. Так вы сможете эффективно обезопасить не только стационарный ПК, но и мобильные устройства — и при этом не имеет значения, идет ли речь об Android или iOS.

Так защищают антивирусы

Современные антивирусные приложения не только защищают компьютеры от уже известных опасностей, но и предлагают инструменты против уязвимостей нулевого дня. Для этого они используют эвристические методы для постоянного контроля ПК. Но для того, чтобы программы могли эффективно контролировать систему, им требуются расширенные права. Доходит до того, что зачастую они могут контролировать и изменять ОС в большей степени, чем зарегистрированный пользователь. Для хакеров успешные атаки на антивирусные инструменты становятся самым простым решением, так как через эти инструменты они могут сразу получить системный доступ к ПК, а также деактивировать контрольную функцию антивирусных мониторов. Производители защитных программ борются с этим тремя антихакерскими функциями.

Безопасное соединение при загрузке

Первый уровень защиты используется уже на сайте производителя. Ведь разработчики антивирусов больше не распространяют свои программы на DVD — в основном те предоставляются клиентам в виде пакета с кодом для загрузки. Преимущество в том, что у пользователя всегда будет новейшая версия. Некоторые производители распространяют программы через безопасное HTTPS-соединение. Канал передачи данных зашифровывается, манипуляции практически исключаются. Правда, есть и такие компании, которые все еще делают ставку на небезопасное HTTP-соединение. Теоретически в этом случае хакеры могут перехватить поток данных и подсунуть пользователю небезопасную, управляемую извне версию антивируса. Компания AV-Test обнаружила такой ненадежный канал загрузки у нескольких производителей (см. таблицу справа). Увидев результаты, фирмы торжественно поклялись устранить все недостатки и высказали намерение передавать данные в зашифрованном виде в самом ближайшем будущем.

Загрузка антивирусного ПО у некоторых производителей работает через небезопасные, доступные для манипуляций HTTP-соединения

Обновления только с подписью

Чтобы на ПК загружались только сертифицированные и защищенные подписями обновления для сканирования файлов, антивирусные программы используют сертификаты, хотя и не слишком последовательно (см. справа). С их помощью производитель подписывает отдельные программные пакеты. При поступлении на компьютер пользователя антивирусный инструмент проверяет аутентичность цифровой подписи и устанавливает обновления. Таким образом исключаются неправомерные апдейты. Но это выполняется при условии, что антивирусная программа отлично работает с самого начала и имеет оптимальные настройки, установленные производителем — к сожалению, очень многие приложения таким требованиям не отвечают. И вам придется действовать самостоятельно — более подробно об этом рассказывается на следующих страницах.

Защита оборудования на уровне процессора

Начиная с Windows XP SP2 операционная система Microsoft поддерживает защиту DEP (Data Execution Prevention), которая работает непосредственно в процессоре. Принцип работы относительно прост: ОС использует специальный атрибут NX-Bit (бит запрета исполнения) для определенной области памяти, где хранятся данные, имеющие критическое значение. Если какая-то программа, например, при переполнении памяти, пытается задействовать регистр процессора, DEP блокирует доступ и передает информацию об этом в операционную систему. На сегодняшний день технология является стандартом — но, несмотря на это, ее используют не все (см. справа). Сама по себе DEP не обеспечивает стопроцентную защиту. Поэтому производители используют функцию вместе с другими технологиями.

Программное обеспечение, предотвращающее переполнение памяти

Чтобы хакеры не могли угадать, где именно в памяти компьютера хранятся критически значимые данные, уже более десяти лет назад была разработана технология ASLR (Address Space Layout Randomization). При этом программы получают свои области памяти по случайному принципу. Впервые ASLR была использована в Windows Vista. Среди мобильных систем первой стала iOS 4.3, потом последовала версия Android 4.0. Но и ASLR не дает стопроцентной гарантии безопасности. С помощью различных приемов хакеры обходят случайное распределение.

Авторизуйтесь, чтобы продолжить чтение. Это быстро и бесплатно.

Регистрируясь, я принимаю условия использования

Рекомендуемые статьи

Безопасность домашней сети Безопасность домашней сети

Как защитить устройства, на которые нельзя поставить антивирус

CHIP
Пластыри от прыщей: как они устроены и действительно ли помогают избавиться от высыпаний Пластыри от прыщей: как они устроены и действительно ли помогают избавиться от высыпаний

Работают ли патчи от прыщей или это просто маркетинг?

ТехИнсайдер
Кино Кино

Какое влияние оказали популярные девайсы на мировой кинематограф

Правила жизни
Законы подземных мелодий Законы подземных мелодий

Репортаж из столичного метро: чем живут музыканты под землей

Монокль
Последняя публичная дуэль Последняя публичная дуэль

Нёйи-сюр-Сен, 21 апреля 1967 года. Последняя дуэль

Дилетант
Правда ли, что OLED-экраны мониторов и телевизоров выгорают? Правда ли, что OLED-экраны мониторов и телевизоров выгорают?

Выгорание OLED-экранов: оправданы ли страхи в действительности?

CHIP
Грибы Грибы

Полны белка и клетчатки: чем полезны грибы и как их готовить?

Здоровье
Скороварка эволюции: как городская жизнь изменила вид и повадки животных и насекомых Скороварка эволюции: как городская жизнь изменила вид и повадки животных и насекомых

Как меняются животные и растения в городах

Forbes
Мария Стерникова о Валерии Носике: «Он был человеком необыкновенной доброты и света» Мария Стерникова о Валерии Носике: «Он был человеком необыкновенной доброты и света»

«Он, как волшебник, прилетал ненадолго со съемок, а внизу его уже ждала машина»

Коллекция. Караван историй
Последнее думающее поколение. Кто на самом деле воспитывает наших детей Последнее думающее поколение. Кто на самом деле воспитывает наших детей

Как ИИ становится цифровым воспитателем

Inc.
10 неожиданных вопросов группе X4 10 неожиданных вопросов группе X4

Группа X4 — о финансовых приоритетах и детских утренниках

VOICE
Бренды и тренды Бренды и тренды

Будущее автомобилей направлено исключительно вверх

Men Today
Потепление океана оказалось угрозой для бактериального фотосинтеза Потепление океана оказалось угрозой для бактериального фотосинтеза

Вода теплее 28 градусов приведет к коллапсу популяций цианобактерий

N+1
«Стекло в пуантах — прошлый век» «Стекло в пуантах — прошлый век»

Почему в профессии балерины так важны верные партнеры и любовь к своему делу

OK!
Тихая охота Тихая охота

Как правильно и безопасно собирать грибы осенью

Лиза
Это флирт: лови сигнал Это флирт: лови сигнал

Что заставит мужчину обратить на тебя внимание и подойти?

Лиза
Как найти и устранить скрытые потери. Технологии Process Mining и Task Mining для бизнеса Как найти и устранить скрытые потери. Технологии Process Mining и Task Mining для бизнеса

Как Process и Task Mining демонстрируют весомую экономическую отдачу?

Inc.
Вместо дефолта — неукротимая инфляция Вместо дефолта — неукротимая инфляция

Мир продолжает жить в кредит, но менять никто ничего не планирует, да и не может

Монокль
Как ездить на велосипеде в темноте: 7 неочевидных правил Как ездить на велосипеде в темноте: 7 неочевидных правил

Как улучшить свой стиль езды на велосипеде в ночное время ?

ТехИнсайдер
Подписка отменена Подписка отменена

Как Росина Сефиен убедилась, что «расстаться друзьями» сложнее, чем кажется

VOICE
Максим Заяц Максим Заяц

Максим Заяц: белорусский комик из Минска, музыкант

Правила жизни
5 фактов, которые вы могли не знать о гладиаторах 5 фактов, которые вы могли не знать о гладиаторах

Не всегда рабы и не всегда мужчины: чего вы не знали о гладиаторах

ТехИнсайдер
Названые братья Названые братья

Почему природа, так любящая разнообразие, иногда плодит «клоны»

Наука и жизнь
Чертополох в золоте: как заработать на украшениях из листьев и растений Чертополох в золоте: как заработать на украшениях из листьев и растений

Как не просто сохранить, но и масштабировать хендмейд бизнес

Inc.
Как справиться с текучестью кадров Как справиться с текучестью кадров

Как эффективно работать с персоналом и уменьшить риск ухода сотрудников

Inc.
Догоняющие доходы Догоняющие доходы

Рост доходов субъектов обеспечила в основном положительная динамика НДФЛ

Ведомости
Искусство Искусство

Главные тренды и события мирового арт-рынка за 2025 год

RR Люкс.Личности.Бизнес.
Озерный край Озерный край

Пресс-тур по Псковской области: полторы тысячи километров

Отдых в России
В воспитательных целях В воспитательных целях

Интересный и колоритный интерьер, отсылающий к европейским традициям

Идеи Вашего Дома
Нефтесервис хочет заказов Нефтесервис хочет заказов

Почему растет выручка нефтесервисных компаний

Ведомости
Открыть в приложении