Dags för en säkerhetskontroll mitt på året

Dags för en säkerhetskontroll mitt på året

Vi har nått mitten av 2022 och när det kommer till säkerhet känner jag att vi inte gör så mycket framsteg. Jag ser fortfarande människor som rapporterar att de blivit lurade, lösenpengar och attackerade regelbundet, och för många användare blir webbläsaren den viktigaste delen av plattformen de använder. Så nu är det ett bra tillfälle att kontrollera dina webbläsare och eventuella tillägg du har installerat för att öka säkerheten.

Observera att jag sa webbläsare i plural. Även om företag kanske vill standardisera på en enda webbläsare för bättre kontroll, rekommenderar jag att du installerar flera för småföretag och enskilda användare. (Jag använder ofta tre olika webbläsare).

Varför är detta viktigt? Eftersom angripare (och spårare) drar fördel av webbläsare. Det är faktiskt bra att tänka på din webbläsare som ett separat operativsystem och agera därefter för att skydda den. Även om jag främst fokuserar på Windows-problem, gäller dessa riktlinjer och rekommendationer för Mac OS, Ubuntu, Mint och andra.

I grund och botten bör varje webbläsare testas för extra skydd mot skadliga webbplatser och annonser. På plattformar som macOS måste du fokusera på skydden i Chrome, Firefox eller WaterFox; om du har standardiserat på Safari måste du använda Adguard.

Även nu ser jag roterande skadliga bannerannonser. Om du inte har ändpunktsskydd eller något liknande kan du bättre skydda dig själv genom att implementera något som uBlock Origin, som blockerar annonser och oönskat innehåll.

Observera att uBlock och uBlock Origin är två olika produkter, den senare är en gaffel av den förra. De förvaras separat. Jag rekommenderar uBlock Origin, som du kan installera och distribuera som ett fristående tillägg. När det är installerat kan du vitlista webbplatser som det tillåter och justera andra inställningar efter behov. Om du är ny på Ublock kan du lämna standardinställningarna ifred eller kolla in dessa inlägg för rekommenderade inställningar. Du kan också klicka på tilläggsikonen i din webbläsare och välja "Filter listor".

Som standard är vissa filter redan aktiverade, även om du kan krascha din webbläsare allvarligt genom att aktivera dem alla. Låt sedan standardinställningarna vara ifred i en annan webbläsare för en mer förlåtande inställning till surfning.

I en nätverkskonfiguration kan du följa samma process och använda PowerShell eller grupprincip för att distribuera konfigurationen till ditt nätverk. Även om jag specifikt fokuserar på Chrome, fungerar de flesta större webbläsare på samma sätt. För att distribuera via grupppolicy i Chrome måste du ladda ner ADMX-mallarna för grupppolicyn från Google och placera dem i det centrala policyarkivet. Redigera ditt Google Chrome GPO och gå till Datorinställningar. Gå sedan till Policyer>Administrativa mallar>Google>Google Chrome>Tillägg. Aktivera alternativet "Konfigurera listan över tvångsinstallerade program och tillägg" och se till att länka din grupppolicy till en organisationsenhet som innehåller autentiserade användare eller domändatorer som en säkerhetskontroll. Om du föredrar att testa detta innan en fullständig distribution, skapa en specifik säkerhetstestgrupp.

Det är en bra idé att testa uBlock först istället för att implementera det brett; du kan behöva utesluta en webbplats. Alltid måste du vitlista en webbplats med hjälp av gruppolicyverktyg. För att göra detta, följ instruktionerna för deploymenthappiness.

Som de påpekar:

I din Chrome GPO, gå till Datorkonfigurationsinställningar Windows-inställningar Loggning och skapa en ny loggningsinställning. Lämna åtgärdstypen som Uppdatering. Ange följande i inställningen:

Hive: HKEY_LOCAL_MACHINE

Nyckelväg: SoftwarePoliciesGoogleChrome3rdpartyextensionscjpalhdlnbpafiamejdnhcphjbkeiagmpolicy

Värdenamn: adminSettings

Värdetyp: REG_SZ

Valorinformation: {"autoUpdate":true,"netWhitelist":"about-schemenbehind-the-scenenchrome-extension-schemenchrome-schemenlocalhostnloopconversation.about-schemenopera-schemenWHITELISTWEBSITE.com "}

Denna värdefulla data har standarduteslutningar plus WHITELISTWEBSITE.com som en auktoriserad webbplats. Se till att ersätta det sista värdet (WHITELISTWEBSITE.com) med webbplatsen som måste vitlistas. Webbplatser ska alltid ha prefixet n. Om jag skulle lägga till en andra webbplats skulle värdedata se ut så här:

{"autoUpdate":true,"netWhitelist":"about-schemenbehind-the-scenenchrome-extension-schemenchrome-schemenlocalhostnloopconversation.about-schemenopera-schemenWHITELISTWEBSITE.comnSECONDWEBSITE. com”}

Dessa ändringar kommer att vara aktiva efter en GPU-uppdatering och efter start av en ny Chrome-webbläsarsession. Om du föredrar att distribuera lösningen med PowerShell kan du göra det på samma sätt som gruppolicy.

Du kan behöva vara lite mer äventyrlig med Chrome, Firefox eller Waterfox på Mac-plattformen. Om du är i ett företag med macOS-arbetsstationer kan du behöva använda deras fjärrverktyg eller skriva instruktioner för att berätta för dina användare hur de ska implementera skydd manuellt om du inte har hanteringsverktyg för din Apple-hårdvara. .

Du kan också lägga till externa webbplatser från tredje part som inkluderar filterlistor. Exempel på externa listor inkluderar följande:

https://listafacil.to/*
https://*.fanboy.co.nz/*
https://filterlists.com/*
https://foros.lanik.us/*
https://github.com/*
https://*.github.io/
https://*.letsblock.it/*

Observera att sannolikheten för sidbrytning ökar med tillägg av nya filterlistor. Så testa alltid på en exempelkonfiguration innan du distribuerar till ditt nätverk.

Angripare vet att webbläsaren är ett av sätten de kan komma åt datorer och nätverk och stjäla sparade användarnamn och lösenord. Om du ser till att din webbläsare är så säker som möjligt kanske andra halvan av 2022 inte blir lika farlig som den första delen av året.

Copyright © 2022 IDG Communications, Inc.