Защита устройства Windows

Обновлено10 October 2021

Содержание

...Загрузка оглавления...

    Microsoft Windows — не только самая используемая в мире операционная система, но и наиболее частая мишень для вредоносных программ. В этом разделе мы расскажем, как защитить устройство Windows.

    Визуальный гид

    Используйте этот визуальный гид по мере знакомства с нашими советами ниже.

    Используйте самую свежую версию операционной системы

    • Обновлять программное обеспечение лучше из надежного места вроде дома или офиса, а не из интернет-кафе или кофейни.
    • Для обновления операционной системы может понадобиться не только скачивание, но и неоднократная перезагрузка. Вам лучше выделить на это время, чтобы не мешать рабочим задачам. Далее мы приводим некоторые советы о том, как узнать текущую версию операционной системы и сравнить с новейшей. Впрочем, иногда ваше устройство само сигнализирует о необходимости обновления.
    • Бывает, что свежая версия операционной системы не устанавливается на ваше устройство. Может, пора купить новое? Обратите внимание, что Windows 7 не обновляется с января 2020 года. Если вы используете Windows 7, очень советуем сменить ее на более свежую версию Windows или подумать о переходе на другую операционную систему вроде Linux или Mac.
    • После обновления обязательно перезагрузите компьютер. Убедитесь, что обновление полностью установлено.
    • Здесь можно узнать, какая версия операционной системы самая свежая.
    • Сравните эту версию с той, которая установлена у вас.
    • Обновите вашу операционную систему.
    • Примечание: обновлений может быть много, поэтому иногда для завершения процесса приходится несколько раз перезагружать компьютер. Следите за подсказками, пока Windows не сообщит, что программное обеспечение обновлено.
    Почему мы советуем делать так

    Каждый день в коде программ на ваших устройствах обнаруживаются новые уязвимости. Код сложный, и программисты-разработчики не могут предсказать, где в следующий раз окажется "дыра". Злоумышленники используют уязвимости, чтобы добраться до содержимого ваших устройств. Но разработчики регулярно выпускают исправления уязвимостей. Вот почему так важно устанавливать обновления и использовать самую свежую версию вашей операционной системы на каждом вашем устройстве. Мы советуем включать автоматические обновления, чтобы вам было меньше о чем заботиться.

    Disable voice controls

    Почему мы советуем делать так

    Если устройство включено и настроено для голосового управления (мы говорим о системах типа Siri, Cortana, Google Voice, Echo, Alexa), оно постоянно находится в режиме прослушки. Устройство может даже записать происходящее и отправить разработчику, допустим, Amazon или Microsoft. Делается это для повышения качества услуг. Подрядчики компаний сохраняют и просматривают записи. А еще злоумышленник может установить на ваше устройство программный код для перехвата информации, которую это устройство прослушивает.

    Если у вас есть ограничения по здоровью и текст набирать трудно (и прочие варианты ручного управления тоже не подходят), вам может понадобиться голосовое управление. Инструкции по его безопасной настройке см. ниже. Если таких проблем у вас нет, безопаснее отключить голосовое управление.

    Отключите местонахождение и удалите историю

    • Возьмите за правило везде отключать геолокацию — постоянно или когда вы не используете ее, для всего устройства и для отдельных приложений.
    • Регулярно проверяйте и очищайте историю местоположения, если она у вас включена.
    • См. как отключить эту функцию.
    Почему мы советуем делать так

    Многие устройства фиксируют, где мы находимся, по данным GPS, вышек сотовой связи и точек wifi. Если ваше устройство записывает такую информацию, значит, кто-то может вас найти или доказать, что вы находились в определенных местах или были связаны с определенными людьми.

    Проверьте разрешения приложений

    Проверьте все разрешения одно за другим. Убедитесь, что их используют только те приложения, которые вам нужны. Следующие разрешения лучше отключить для неиспользуемых приложений (и считайте их подозрительными, если не уверены, какую роль играет приложение):

    • местонахождение (геолокация);
    • контакты;
    • сообщения;
    • микрофон;
    • распознавание голоса (речи);
    • (веб-)камера;
    • запись экрана (скриншоты);
    • журнал (история) звонков;
    • собственно звонки;
    • календарь;
    • email;
    • изображения;
    • фильмы и видео (и их коллекции);
    • сканер отпечатков пальцев;
    • связь ближнего действия (Near field communications, NFC);
    • Bluetooth;
    • любые разрешения со словами "доступ к диску", "файлы", "папки" или "система";
    • любые разрешения со словом "установка";
    • распознавание лица;
    • разрешение на скачивание других приложений.

    Здесь можно увидеть настройки приложений и убедиться, что только приложения, которые вы используете, имеют доступ к следующим разрешениям:

    • cведения об учетной записи (Account Info);
    • движения (Motion);
    • радиомодули (Radios);
    • задачи (Tasks).

    Кроме того, отключите разрешения на следующие действия, если они есть:

    • повышение прав (Allow elevation);
    • приложение Modifiable (Modifiable app);
    • упакованные службы (Packaged services);
    • пакет записи перенаправления shim (Package write redirect compatibility shim);
    • невиртуализированные ресурсы (Unvirtualized resources).
    Почему мы советуем делать так

    Если приложение имеет доступ к сенситивным данным или сервисам (например, вашему местоположению, микрофону, камере, настройкам самого устройства), оно может допускать и утечки данных. Их, в свою очередь, используют злоумышленники. Поэтому если вам не нужно, чтобы приложение имело к чему-то доступ, лучше это разрешение отключить.

    Используйте программы и приложения из надежных источников

    • Найдите ваши установленные приложения в Microsoft Store для уточнения легитимности.
    • Determine whether your Microsoft software is licensed
    • Важный вопрос — можно ли доверять программному обеспечению. Microsoft не предлагает пользователям такого количества средств защиты, как другие платформы. Подумайте как следует, насколько безопасно устанавливать ту или иную программу или приложение. Если не уверены, лучше сначала обратиться к специалисту.
    Почему мы советуем делать так

    Устанавливайте приложения только из магазина приложений Microsoft или с сайтов разработчиков. "Зеркала" для скачивания могут быть ненадежными (другое дело — если вы знаете владельцев зеркала и доверяете им). Что перевешивает: польза от конкретного приложения или риск? Если первое, примите дополнительные меры защиты. Например, не храните на этом устройстве особо важные и персональные данные.

    Почему "Безопасность-в-коробке" доверяет разработчикам рекомендуемых нами программ.

    Remove apps that you do not need and do not use

    Почему мы советуем делать так

    Каждый день в программном коде обнаруживаются новые уязвимости. Код сложный, и разработчики не могут предсказать, где именно выявятся слабые места. Злоумышленники могут использовать уязвимости для проникновения в ваши устройства. Мы советуем удалить неиспользуемые приложения. Это сократит число потенциально уязвимых приложений. Кроме того, неиспользуемые приложения могут без вашего ведома передавать информацию о вас, например, ваше местоположение. Если не можете удалить приложения, то, по крайней мере, отключите их.

    Make separate user accounts on your devices

    • Вместо учетной записи Microsoft мы советуем работать с локальной учетной записью (на вашем устройстве). При этом удостоверьтесь, что обмена данных между устройствами нет.
    • Создайте две и больше учетные записи на своем устройстве: одну с правами администратора, другие обычные (без прав администратора).
      • К учетной записи с правами администратора должны иметь доступ только вы.
      • У обычных пользователей не должно быть прав доступа ко всем приложениям, файлам или настройкам на устройстве.
    • Подумайте о том, чтобы в каждодневной работе использовать учетную запись с обычными правами.
      • Используйте доступ с правами администратора, только чтобы вносить изменения ради безопасности ваших устройств, например, для установки программ.
      • Если каждый день работать с правами обычного пользователя, можно снизить риск заражения вредоносным кодом.
      • Когда вы пересекаете границы, работа с правами обычного пользователя поможет скрыть особо важные файлы. Судите сами: что предпочтут проверяющие службы на границе? Изъять ваше устройство для дальнейшей подробной проверки или просто открыть его и выполнить беглый осмотр? Если вы считаете, что первый сценарий вам вряд ли грозит, то работа с правами обычного пользователя и не-сенситивные файлы при проверке обеспечат вам что-то вроде "легального отказа".
    • Подробнее о добавлении учетных записей.
    Почему мы советуем делать так

    Настоятельно рекомендуем не давать кому-либо доступ к устройствам, которые вы используете для работы с важными файлами. Правда, некоторые люди вынужденно "делят" устройства с коллегами или членами семьи. Если это ваш случай, защитить важные данные поможет создание отдельных учетных записей.

    Удалите ненужные аккаунты, связанные с устройством

    Почему мы советуем делать так

    Если вы не собираетесь никому давать доступ к своему устройству, лучше не оставлять дополнительных лазеек для этого. Как говорят, "уменьшить площадь атаки". Кроме того, бывает полезно проверить, какие пользователи связаны с устройством. Глядишь, обнаружатся аккаунты, о которых вы не знали.

    Защитите аккаунты, связанные с вашим устройством

    • Заметили подозрительную активность устройств, от которых уже избавились, или не контролируете их, или не узнаете? Сделайте фото или скриншот страницы, где видна активность вашей учетной записи.
    • См. также наш раздел про аккаунты в соцсетях.
    • См. как защитить учетные записи, связанные с вашим устройством.
    Почему мы советуем делать так

    На большинстве устройств есть какие-либо связанные с ними аккаунты. Например, для Android-смартфона, хромбука и Google TV это аккаунт Google. Для iPad, Apple watch, Mac laptop, Apple TV это, соответственно, аккаунт Apple. Такая учетная запись допускает одновременное подключение нескольких устройств (скажем, телефона, ноутбука, а то и телевизора). Если к аккаунту получит доступ кто-то посторонний, вы можете попробовать "подсечь" этот момент и остановить злоумышленника.

    Set your screen to sleep and lock

    Почему мы советуем делать так

    Может казаться, что самые большие угрозы — технические. Но куда больше вероятность, что ваше устройство изымут, украдут или взломают. Вот почему так важно установить блокировку экрана с хорошим паролем. Тогда никто не сможет получить доступ к содержимому устройства, просто включив его. Мы не рекомендуем использовать другие варианты блокировки экрана, кроме надежного пароля. При аресте, задержании или обыске вас легко могут заставить разблокировать устройство с помощью лица, голоса, сканирования глаза или отпечатка пальца.

    Тот, кто завладел вашим устройством, может использовать программы для подбора коротких паролей или PIN-кодов. Графический ключ можно отгадать по следам пальцев на экране. Если вы установили блокировку по отпечатку пальца, кто-то может заполучить ваш отпечаток и сделать фейковый "палец". Похожая тактика применялась и против защиты с распознаванием лица.

    По этим причинам самая безопасная блокировка — длинный пароль.

    Настройте вывод информации на заблокированном экране

    Почему мы советуем делать так

    Надежная блокировка экрана обеспечит некоторую защиту в случае кражи или изъятия устройства. Но если не отключить уведомления на экране блокировки, посторонний сможет видеть информацию, когда ваши контакты отправляют вам сообщения или вы получаете email.

    Используйте специальное устройство — фильтр для защиты приватности

    Почему мы советуем делать так

    Мы часто считаем, что проблемы с цифровой безопасностью сугубо технические. Вас может удивить тот факт, что у некоторых правозащитников похищали информацию или взламывали банковские счета, буквально заглянув через плечо или с помощью камеры наблюдения. Специальный фильтр снижает вероятность того, что кому-то это удастся. Найти такое устройство можно там, где продаются все прочие аксессуары.

    Use a camera cover

    • Сначала узнайте, есть ли у вашего устройства камеры, и если есть — где они расположены. У компьютера может быть и не одна камера (например, встроенная и подключенная дополнительно).
    • Простейший способ прикрыть камеру: наклейте на объектив кусочек лейкопластыря и снимайте его, когда нужно воспользоваться камерой. Лейкопластырь лучше изоленты, так как в средней части нет клея и он не попадает на объектив камеры.
    • Вы также можете заглянуть в магазин гаджетов и аксессуаров и поискать там шторку для камеры. Важно выбрать тонкую шторку, иначе крышка ноутбука может не закрыться.
    Почему мы советуем делать так

    Некоторые вредоносные программы без вашего ведома включают камеру на устройстве. Так они могут наблюдать за вами, вашими близкими или местом, где вы находитесь.

    Отключайте неиспользуемые модули связи

    Почему мы советуем делать так

    Wifi — соединение для передачи данных, оно позволяет вашим устройствам выходить в интернет с помощью радиоволн. Подключение идет через маршрутизатор, который обычно имеет проводное соединение с широкополосным интернетом. Мобильный интернет помогает людям получить доступ к другим компьютерам и телефонам по всему миру через сеть вышек и ретрансляторов сотовой связи. NFC и Bluetooth соединяют наши устройства с другими устройствами поблизости, также посредством радиоволн. Все эти виды коммуникаций необходимы для общения людей друг с другом. Но поскольку наши устройства подключаются к другим устройствам, есть вероятность, что злоумышленник воспользуется этим соединением и получит доступ к нашим устройствам с важной информацией.

    По этой причине рекомендуется отключать неиспользуемые соединения, особенно wifi и Bluetooth. Это сокращает время, когда у злоумышленника есть шанс получить доступ к вашим ценностям, не привлекая ваше внимание. Например, устройство может просто медленно работать или перегреваться, хотя нагрузка невелика.

    Если подключенные устройства не используются, отключите их

    Почему мы советуем делать так

    Многие устройства позволяют легко обмениваться файлами или сервисами с окружающими. Это полезная функция, но если она включена постоянно, злоумышленники могут воспользоваться ею и получить доступ к файлам на вашем устройстве.

    Отключите автозапуск

    Почему мы советуем делать так

    Функция автозапуска в Windows может привести к тому, что с зараженного накопителя данных автоматически запустится вредоносный код. Чтобы этого не произошло, отключите функцию автозапуска.

    Отключите рекламу и "опции конфиденциальности"

    • Зайдите в "Настройки > Конфиденциальность" и отключите прочие настройки, не упомянутые в этом разделе.
    • Одна из опций — включение SmartScreen Filter, который может предотвратить загрузку вредоносного кода на ваше устройство.
    Почему мы советуем делать так

    Чем опасен обмен дополнительными данными о вашем устройстве? Тем, что еще больше информации о вас оказывается в общем доступе. Ограничьте такой обмен ради собственной безопасности.

    Используйте брандмауэр

    • Здесь информация о том, как включить брандмауэр в Windows.
    Почему мы советуем делать так

    Брандмауэр помогает защитить устройство при угрозе шпионских программ. Такое может произойти из-за случайной уязвимости или по злому умыслу. Брандмауэр может контролировать и входящие, и исходящие соединения. В последнем случае брандмауэр способен сообщить, когда вредоносная программа пытается переслать украденные данные или получить инструкции от своего "хозяина". Если ваш брандмауэр (встроенный или установленный) отслеживает исходящие соединения, будьте готовы потратить некоторое время на его "обучение". Важно, чтобы брандмауэр поднимал тревогу только в том случае, если действительно обнаружит что-то необычное.

    Для продвинутых: не позволяйте работать вредоносному коду

    Advanced: figure out whether someone has accessed your device without your permission (basic forensics)

    Почему мы советуем делать так

    Не всегда очевидно, что кто-то получил доступ к вашим устройствам, файлам или коммуникациям. Эти дополнительные чеклисты помогут выяснить, были ли ваши устройства скомпрометированы.