Accesso root e malware

1

Aiuterebbe a difendersi dal malware se utilizzo un account Windows 7 con privilegi meno elevati per il mio lavoro quotidiano?

    
posta David Bryant 14.11.2015 - 21:34
fonte

3 risposte

3

Come tutti gli altri stanno dicendo, sì, lo farebbe. In teoria, il malware in un account non privilegiato può fare un sacco di danni. Vedi questo XKCD , che è tanto rilevante per il malware quanto per la disconnessione. Tuttavia, in pratica, un sacco di malware di Windows viene scritto con il presupposto che l'utente sia Amministratore (o perché l'utente viene eseguito follemente come Amministratore per tutto il tempo, o perché il malware è qualcosa come un Trojan che viene installato da un l'utente concederà all'amministratore). Il software (incluso il malware) che si presume sia in esecuzione come Amministratore e non lo è, di solito non funzionerà. Questo stato "in pratica" potrebbe tuttavia cambiare; dato che sempre meno utenti continuano la cattiva abitudine dei giorni XP di esecuzione con tutti i privilegi, gli autori di malware sono saggi al nuovo ecosistema.

Una cosa che non è stata menzionata dalle altre risposte e commenti è il rischio di exploit di elevazione dei privilegi (EoP) locali . Di nuovo, la maggior parte dei malware (senza contare le risorse sponsorizzate dallo stato contro bersagli specifici, come Stuxnet e FLAME) non tenta di sfruttare l'EoP locale a meno che non si aspetti di iniziare con la sandbox, perché la maggior parte dei malware si rivolge solo all'obiettivo grande e facile delle persone che gestiscono come amministratore. Tuttavia, potrebbe diventare più importante in quanto gli autori di malware iniziano a utilizzare l'enorme numero di account non amministrativi.

Finora, le persone hanno menzionato (oltre a eseguire meno privilegiati) la necessità di antivirus, anti-malware (che è diverso dall'AV in qualche modo, nelle definizioni di @ Ulkoma), firewall e backup. Di questi, i backup - quelli reali, che non sono collegati in modo permanente al PC - sono i più preziosi, ma il miglior botto per la tua fortuna verrà sempre aggiornato . I veri 0 giorni (i bug vengono sfruttati in natura prima che il venditore li indirizzi) sono in realtà piuttosto rari. D'altro canto, ogni volta che MS rilascia un aggiornamento per la sicurezza, molti autori di malware lo afferrano immediatamente, controllano le modifiche apportate rispetto alla versione precedente e eseguono il reverse engineering del codice per trovare la vulnerabilità di sicurezza che applica. La maggior parte degli exploit di Really Bad che hanno colpito Windows sono andati oltre le vulnerabilità che erano state riparate settimane o mesi prima; le persone semplicemente non si erano aggiornate quando avrebbero dovuto farlo.

    
risposta data 15.11.2015 - 12:43
fonte
1

Si noti che su un account non privilegiato, un malware sarà ancora in grado di leggere, modificare (criptare), eliminare e divulgare i propri file personali. Hai ancora bisogno di backup, software antivirus e firewall. Ma sarà difficile alterare qualsiasi cosa al di fuori del tuo account utente standard e rimuoverlo dovrebbe essere semplice come creare un nuovo account utente.

    
risposta data 15.11.2015 - 10:47
fonte
0

L'utilizzo di un account con privilegi limitati ti aiuterà molto nel caso in cui un malware ti colpisca, in quanto anche le azioni maligne del malware saranno limitate. Non sarà in grado di compromettere altri account utente, installare unità di sistema, eliminare copie shadow prima di cifrare i tuoi file o molte altre cose difficili da pulire.

Questo significa anche che se il peggio accade, sei meglio preparato a ripulirlo, dato che la maggior parte del computer è ancora affidabile (supponendo che non ci siano privilegi di escalation, nessun file di proprietà dell'utente viene eseguito dall'amministratore, ecc. ).

    
risposta data 14.11.2015 - 23:51
fonte

Leggi altre domande sui tag