Користувачі практично завжди вибирають стандартний варіант налаштувань комп’ютера. У минулі роки система безпеки більшості комп’ютерів містила в собі безліч вразливостей. Виробники більше турбувалися про комфорт і зручність програмного забезпечення, ніж про те, наскільки ці програми захищені. Приміром, коли вперше з’явилися макровіруси, основна маса всіх офісних додатків навряд чи була захищена від впливу цього шкідливого ПО: додатки або запускали цей різновид вірусів, або пропонували користувачеві особисто вирішувати — запускати їх чи ні. І просте натискання клавіші Enter, інфікованих комп’ютерів.
Друзі сайту: вас може зацікавити виробник систем газового пожежогасіння на основі ГОТВ новек 1230.
На сьогоднішній день практично в кожному додатку стандартний варіант налаштувань виглядає досить захищеним. Один з кращих прикладів — система контролю користувальницького аккаунта User Account Control (UAC), розроблена корпорацією Microsoft. Коли на екрані спливає вікно UAC, і користувач ігнорує попередження або ж тисне Enter, запит будь-якої програми про більш розширеним доступі буде відхилений.
Одним з поліпшень останніх років стало те, яким чином виробники обладнання забезпечують шифрування жорстких дисків за замовчуванням. У більшості випадків користувачі навіть не помічають наявність такого засобу захисту. Наприклад, при покупці комп’ютера з Windows 8 система BitLocker Disk Encryption активована за замовчуванням. Схожим чином йде ситуація і з пристроями лінійки Surface. Коли користувач вперше включає систему на правах адміністратора, резервна копія ключа шифрування зберігається в хмарному сервісі OneDrive, на випадок якщо знадобиться відновлення.
В інших операційних системах — для смартфонів або планшетів — шифрування диска також включається автоматично. Сьогодні зловмисникам набагато складніше обійти механізм контролю доступу, встановленого на комп’ютері жертви за допомогою CD-ROM, дискети або USB-ключа.
З подачі Google більшість веб-сервісів почало встановлювати автоматичне шифрування криптографічного протоколу SSL. Раніше для найпопулярніших хмарних, поштових та календарних сервісів технологія SSL або не була доступна, або користувачам доводилося включати її власноруч. Найчастіше такий стан речей приводило до крадіжок паролів і файлів-cookies, найчастіше це відбувалося за посередництвом спільних бездротових мереж, наприклад тих, які доступні в місцях громадського харчування. Зараз же велика частина провайдерів послідувала прикладу Google.
Може виникнути питання, чому з моменту винаходу SSL пройшли десятиліття, перш ніж виробники стали активно вдаватися до використання цієї технології. Причина цього в тому, що робота SSL пов’язана з надмірними втратами по частині продуктивності, але завдяки поліпшенню показників апаратного забезпечення така проблема стала менш актуальною.
Однією з кращих розробок, крім SSL, є позасмугових двухфакторная аутентифікація (2FA). Позасмугових означає те, що другий фактор передається окремо від першого фактора.
На практиці найчастіше це реалізується в тому, що користувачеві пропонується вибір: отримати СМС з повторним ПІН-кодом на зареєстрований номер телефону, або ж на поштову адресу. Деякі веб-сайти дозволяють використовувати 2FA як варіативної засіб захисту. Наприклад, якщо використовується комп’ютер загального доступу, 2FA вельми ефективний, але все-таки це не панацея.
До появи технології UEFI, що прийшла на зміну BIOS, в співтоваристві поганих хлопців вважалося дуже тривіальним «нанесення фатальною травми» комп’ютера жертви. Розробники компанії Intel створили оригінальний EFI (інтерфейс між операційною системою і мікропрограмами) в 2005 році, він не містив дієвого механізму захисту, але, тим не менш, це стало непоганим початком.
Дійсно безпечний стандарт UEFI 2.3.1 був випущений в 2013 році. Системи з UEFI вимагають, щоб всі коди, модифікують програмно-апаратні засоби, були підписані сертифікованим постачальником. В іншому випадку модифікація буде заблокована.
UEFI — стандартизований спосіб внесення змін у програмно-апаратні засоби. Використання старого інтерфейсу BIOS припускало, що майже в кожній новій моделі комп’ютера, з’являлася інша версія BIOS. Кожен новий варіант BIOS вимагав зовсім іншого підходу в цілях захисту від шкідливого ПЗ.
Однак описані позитивні моменти залишають надію, що одного разу можна буде істотно скоротити ризик для безпеки.