Много проблем имели прошлые версии системы Windows с хакерами. Хотя всё со временем меняется, но Windows остается необычайно популярной и наиболее используемой системой на настольных ПК, а хакеры в наши дни имеют совсем другие цели.
Зачем хакеру вламываться в постоянно обновляемую систему Windows для доступа к корпоративным системам? Гораздо проще подсунуть сотруднику этой компании хакерскую ссылку в Twitter. Зачем взламывать компьютер с Windows для получения финансовой информации, когда можно выудить пароль от учетной записи PayPal или Skrill и списать себе столько денег, сколько захочется? Ответы на секретные вопросы (для восстановления пароля) большинства людей для интернет-доступа к банку можно найти в их информации, которую они же добавили на свои страницы Facebook, не говоря уже о том, что многие люди будут счастливы загрузить непроверенные и бесплатные приложения на свои смартфоны.
Существует множество способов получения доступа к гаджетам, чтобы стащить личную или идентификационную информацию, причем на это уйдет гораздо меньше сил, времени и средств, чем на взлом операционной системы Windows. Поэтому такой взлом становится все менее популярным из-за распространения других методов хакерских атак.
Помня об этом, нужно ли Microsoft вообще прикладывать усилия для обеспечения безопасности? Опыт массовых атак на систему Windows в прошлом приучил Microsoft уделять самое пристальное внимание вопросам безопасности. Рассмотрим только несколько примеров повышения уровня защиты устройств и соединения с Интернетом, которые раскрыты компанией Microsoft в связи с выходом Windows 10.
1. Безопасность устройств в виде защиты от атак нулевого дня
Microsoft на шаг опережает атаки нулевого дня (взломы на основе только что обнаруженной уязвимости) за счет Device Guard (название, в локализации не переводится, но означает заслон для устройства). Это средство блокирует атаки нулевого дня за счет предварительного контрольного просмотра приложений, которые пытаются получить доступ к сети или компьютеру Windows 10. Можно настроить Device Guard на агрессивный режим, в котором блокируются любые исполняемые файлы и вредоносные программы на основе сценариев (скриптов), оставляя для антивирусной защиты остальные области, например приложения на основе JIT или макросы в документах.
2. Windows Hello
Раньше было столько шуток про стикеры с паролем на корпусе компьютере, что все большую популярность завоевывают биометрические методы идентификации (этот тоже шутка, причина, конечно, в более высокой стойкости). На данный момент в качестве реквизита входа в систему используется отпечаток пальца, радужная оболочка глаза или внешний вид (лицо). Система Windows 10 имеет программную поддержку для любой сторонней аппаратной платформы идентификации за счет встраивания поддержки для партнеров в биометрический каркас Windows Biometric Framework. На данный момент в Windows Hello поддерживается сканирование отпечатка пальца и идентификация по лицу.
3. Виртуализация виртуального защищенного режима (Virtualization Virtual Secure Mode)
Специально для защиты от взлома хакерами реквизитов безопасности (например, пары имя-пароль) компания Microsoft ввела отдельный режим ядра Virtual Secure Mode (VSM). По сути, создается отдельная виртуальная машина с собственным центральным процессором исключительно для работы с реквизитами безопасности, поэтому их перехват из обычных приложений становится невозможным даже для программ уровня ядра операционной системы.
4. Веб-браузер Edge
Компания Microsoft не отказывается от браузера Internet Explorer (который становится так сказать «системным»), но для просмотра веб-страниц в Интернете предлагает другой браузер – Microsoft Edge, специально разработанный для противостояния наиболее изощренным внешним атакам. По сути, компания приняла радикальное решение. Если все остальные веб-браузеры (Chrome, Firefox, …) подвержены атакам через расширения (надстройки), то в Edge просто не поддерживаются никакие расширения VB Script, VML, Toolbars, ActiveX или BHOs (название во множественном числе, Browser Helper Objects). Дополнительно, в Edge есть так называемая «песочница (sandbox)», внутри которой (без выхода к другим ресурсам браузера) запускаются все подозрительные сценарии, программы и приложения с веб-сайтов.
5. SmartScreen (интеллектуальный экран)
Отдельно от самого веб-браузера хочется отметить его встроенную функцию (фильтр) SmartScreen, заимствованный из Windows 8 и позволяющую защититься от вредоносных веб-сайтов, выманивающих информацию у пользователей (фишинг). Перед доступом пользователя каждый сайт проходит предварительную проверку в SmartScreen и блокируется, если считается опасным. Аналогично поступают с загруженными файлами.
6. Secure Boot (безопасная начальная загрузка)
Функция Secure Boot появилась еще в Windows 8, но чаще всего она оказывалась отключенной, поскольку изготовители оборудования не желали дополнительных искусственных проблем с оборудованием из-за невозможности их распознавания в Windows. По сути, Secure Boot допускает запуск с внешних сторонних устройств только проверенных исполняемых модулей с гарантированной безопасностью. Разработчикам при этом приходится сталкиваться с сертификацией своего ПО (включая драйверы), но это не является проблемой пользователей, которым иначе грозит опасность низкоуровневых вредоносных программ (например, из прошивки флэш-накопителя)
О безопасности Windows 10 (на англ.):
Титры: наиболее безопасная версия Windows на сегодняшний день, Windows 10 имеет больше встроенных средств безопасности, помогающих защититься от вирусов, «выуживания» паролей и вредоносных программ. Новые возможности теперь доставляются в обязательных для установки обновлениях, помогая пользователю всегда иметь самую новую систему, которая не подведет в работе.
Источник:
Are Microsoft taking security seriously with Windows 10?
http://www.windowappreviews.com/windows-10-security-features/