Mit nekünk Microsoft! XP tűzön-vízen át!

A Microsoft által megszüntetett XP támogatás miatt vállalatok, szervezetek és magánszemélyek is óriási veszélynek lettek kitéve, mivel a frissítések elmaradása miatt biztonsági rések nyílnak az operációs rendszerben. Csakhogy az átállás óriási feladat, sok, a közszféra és a vállalatok által használt alkalmazás csak XP alatt működik.

Mit remélt Magyarország az EU-tagságtól és mi lett mindebből 20 év alatt?
Devizahitelezés, euróbevezetés, uniós pénzek, kilátások - online Klasszis Klubtalálkozó élőben Medgyessy Péterrel!

Vegyen részt és kérdezzen Ön is Magyarország korábbi miniszterelnökétől!

2024. április 22. 15:30

A részvétel ingyenes, regisztráljon itt!

Sok felhasználó marad segítség, védelem nélkül – Kép: Pixabay

Megszüntette a Microsoft az XP számára eddig ingyenesen kiadott firssítések szolgáltatását, így nagy veszélybe kerültek az ezt az operációs rendszert használók. A tapasztalatok azt mutatják, hogy a  felhasználók mégis addig húzzák az átállást, amíg csak lehet. A késői átállások okai között gyakran szerepel a finanszírozás, hiszen nem elég az új operációs rendszert megvásárolni, de az egész elavult gépparkot is le kell cserélni, ami óriási befektetést kíván vállalatok vagy a közszféra esetében – közölte a Blackcell.

A Microsoft továbbra is hajlandó egyedi frissítéseket, biztonsági javításokat szolgáltatni azoknak a szervezeteknek, akik ezért hajlandóak fizetni. Hivatalos árlistát nem bocsátottak ki, ám az általánosan elfogadott éves díj számítógépenként 200 USD körül mozog, ami minden azt követő évben duplázódik. (Jó üzlet lehet, hiszen egy tavalyi felmérés szerint a cégek többsége megtartaná az XP-t.)

A biztonságos működés fenntartása érdekében az XP-felhasználóknak egyéb lehetőségeik is vannak az említett egyedi támogatáson túl. Feltelepíthetnek egy figyelő szoftvert (ExtendedXP) minden végpontra, továbbá XP monitoring szolgáltatást rendelhetnek hozzá, amit egy francia vállalat kínál. Ebben az esetben a költségek valószínűleg alacsonyabbak a Microsoft-támogatásnál. Egy másik megoldást Kaliforniában fejlesztettek ki, aminek során virtuális izolációt (vSentry) alkalmaznak az egyes alkalmazások esetében. Amennyiben behatolás, támadás történik ebben a hardverizolált mikro-VM környezetben, úgy elszigetelve marad a processzortól, a memóriától, az adattároló eszközöktől és a hálózat hozzáférési pontjaitól.

Azok számára sem omlik össze a rendszer, akiknek nincs lehetőségük megfizetni a támogatást, ugyanis Gyebnár Gergő, a BlackCell IT Security 14 pontban összefoglalta azokat az intézkedéseket, amiket mindenki saját maga megtehet rendszerei védelmének érdekében.

1. Rendszergazda-fiók átnevezése

Az alapértelmezett beállításként beépített rendszergazda-fióknak és csoportnak van a legtöbb jogosultsága, ami magában foglalja a jogosultságok megváltoztatását is. A cél az, hogy támadó ne vehesse át az irányítást, ne jusson rendszergazda-jogosultságokhoz a beépített adminisztrátorfiókból. Ehhez át kell nevezni a rendszergazda-fiókot, megváltoztatni a leírását, továbbá jelszóval levédeni.

Amiről egy induló vállalkozásnak nem kellene megfeledkeznie
Manapság ha valaki úgy dönt, hogy saját vállalkozás indítására adja a fejét, akkor szinte kizárólag csak az jut eszébe, hogy a kínált terméket vagy szolgáltatást, hogy tudja majd értékesíteni az ügyfelei számára. A többi figyelmet és persze az idejét pedig az üzleti logisztika, a megfelelő iroda megtalálása és az adózási problémák töltik ki, megfeledkezve a vállalat informatikai infrastruktúrájának biztonságáról.
2. Erős jelszó használata

A jelszónak legalább 8 karakternek kell lenni, de jobb, ha a 15-öt preferáljuk, kisbetű, nagybetű, a Windows 127 karakterig elfogadja. Egy jelszót ne használjunk máshol, ne küldjük el e-mailben, ha leírjuk, ne hagyjuk látható helyen.

3. BOOT szintű BIOS jelszó használata

Ha egyszer beállítottuk a BIOS jelszót, az minden egyes alkalommal kérni fogja, amikor a rendszer elindul. Ennek köszönhetően a rendszer teljesen le van tiltva, amíg a helyes jelszót meg nem adjuk. Megfontolandó egy másik BIOS jelszó megadása is, amivel a BIOS beállításokat tudjuk levédeni az illetéktelenektől.

4. Képernyővédő használata

A képernyővédő megfelelő használatával megóvhatjuk a számítógépet, ha rövid időre ott kell hagynunk. Ez különösen a vállalati környezetben fontos. Csak a képernyővédő-beállítást kell megnyitni, és engedélyezni a jelszavas védelmet. Mivel meg kell adni egy időintervallumot, ami után a képernyővédő bekapcsol, talán 10 perc az alapértelmezett. Ha otthagyjuk a PC-t egy rövid időre, bármikor bekapcsolhatjuk mi is manuálisan, egyszerűen a Ctrl-Alt-Delete billentyűk használatával, ami felhozza a feladatkezelőt és a „Számítógép lezárása” gombra kattintva lezárható.

5. Vendég fiók

A Microsoft ajánlása szerint le kell tiltani, vagy el kell távolítani a Vendég fiókokat a Win2000 és az XP-s gépekről. Ezt kiválthatjuk, ha átnevezzük, és jelszóval levédjük a Vendég fiókokat úgy, ahogy a rendszergazda-fiókkal is tettük.

6. NTFS fájlrendszer használata

A Windows XP vagy Windows 2000 operációs rendszerek telepítésénél, egy szeparált NTFS partícióra ajánlott telepíteni a régebbi FAT fájlrendszerrel szemben. Az NTFS rendszer lehetőséget ad konfigurálni a felhasználók adatelérését, ki milyen műveletet jogosult végezni, valamint lehetőség van a fájlok és adatok titkosítására.

7. Automatikus bejelentkezés letiltása 

Soha ne használjunk automatikus bejelentkezést, és a felhasználóknak is írjuk elő a jelszavas védelmet. Egy géphez maximum egy rendszergazda-fiókot ajánlott rendelni.

8. SID-ek felsorolásának letiltása

Akár a vendég- és rendszergazda-fiókok átnevezése után, a megfelelő szoftverrel felfegyverkezett támadó meg tudja találni a valós fiókokat a SID-ek (Security Identifiers) felsoroltatásával, mivel az átnevezés a SID-ekre nincs hatással. Ha a támadó egy fiók nevét beazonosította (Admin fiók után fog keresgélni), a jelszó brute force-olása általában a következő lépés.  Ez elkerülhető, ha nem engedélyezzük a fiókok SID-jeinek felsorolását.

9. Fájlkiterjesztések mutatása, felfedése

Alapértelmezettként az XP és a WIN2000 az ismert fájl-kiterjesztéseket egyszerűen elrejti. Ezzel az a probléma, hogy a malware írója is el tudja rejteni a fájl kiterjesztését, amivel megelőzi, hogy tudjuk, milyen típusú fájlt is nyitunk meg.  Ez különösen igaz a fájlrejtő trójaiakra. Ezt a vezérlőpultban be tudjuk állítani, hogy ne rejtse el, de három ismert kiterjesztés így is rejtve fog maradni: .shs; .pif; .Ink. Lehetőleg ne futtassuk, ne nyissuk meg az ilyen kiterjesztésű fájlokat.

Kapj el, ha tudsz! Nem mindig ártanak a vírusok
A rosszindulatú programok történelmében számos szokatlan történettel találkozhatunk, például olyan programokkal, amelyek tipikusan úgy viselkedtek, mint a rosszindulatú vírusok, de semmi kárt nem okoztak, egy mosolyon kívül a felhasználók arcán.
10. Távoli asztal és távoli vezérlés letiltása     

Ez csak a Windows XP operációs rendszerrel ellátott gépeken működik. A távoli segítség azt a célt szolgálja, hogy engedélyt adjunk egy másik személynek a bejelentkezésre a számítógépünkre, például segítségnyújtás céljából. Ezt a funkciót, ha lehet, érdemes letiltani. Szükség esetén bármikor újra engedélyezhető. A távoli asztal elérhető az XP Professionalnál, ami lehetőséget ad a Windows session-ökbe való belépéshez egy másik helyen lévő számítógép számára, LAN-on és Interneten egyaránt.

11. Lapozó fájlok takarítása rendszerleállás előtt

Alapértelmezett beállításként engedélyezve van a memóriafájlok merevlemezen való lapozása egyszerű adat, „plain text” formátumban. Ez az információhalmaz biztosítja a rendszer gyors felállítását a következő indítás során, és egyúttal nagyszerű lehetőséget biztosít a támadónak, akinek csak ki kell innen olvasnia az értékes adatokat.

12. Dump fájl készítésének letiltása

Amikor a Windows váratlanul leáll (kékhalál, rendszerösszeomlás), egy Memory.dmp fájl készül, ami segítséget nyújt a debuggoláshoz az eszközök és szoftverek részére. Úgy, mint a lapozó fájl, ez is tartalmazhat kritikus adatokat, jelszavakat, amiket a támadó azonnal hasznosítani tud.

13. Dr. Watson dump fájl készítésének letiltása

Egy másik memória dump, ami hasonló az előzőhöz, csak a neve Dr. Watson. Ez egy programhiba debugger, ami összegyűjt minden információt a számítógépről, amikor felhasználói vagy felhasználó módú hiba jelentkezik egy programon belül.

14. „Scrap” fájlok kiterjesztésének mutatása

Ezeket a fájlokat – részfájlokat – a Windows arra használja, hogy adatokat szállítson a programok között, és tartalmazhat bármilyen adatot egy végrehajtható programban. Ez a fentebb már említett (9. pont) .shs kiterjesztéssel rendelkezik.

A scrap fájlokat át lehet nevezni, más kiterjesztést adni nekik. A Windows alapértelmezettként a ’RUNDLL32.EXESHSCRAP.DLL, OPENSCRAP_RUNDLL %1’-et rendeli az SHS kiterjesztéshez. Amikor a fájlt megnyitják, a Windows kicsomagolja, majd végrehajtja a fájlban lévő összes utasítást. Ha egyszer egy scrap fájl fut, már egyáltalán nem lehet kontrollálni. A trükk, hogy megmutattassuk a fájl igazi .shs kiterjesztését.

1.            Start menü, futtatás „regedit.exe”

2.            Szerkesztés, aztán keresés => HKEY_CLASSES_ROOT\ShellScrap

3.            Ha megtaláltuk, jobb panelen jobb klikk, a ‘NeverShowExt’-en módosítás

4.            Gépeljük be ‘AlwaysShowEx’, majd Enter

5.            Zárjuk be a Registry szerkesztőt

6.            Teljesen állítsuk le, majd indítsuk el újra a számítógépet

Ha ezeket megetettük, akkor már csak a higiénés feladatokat kell végrehajtani a munkaállomásokon, minthogy jó webvédelmet kell biztosítanunk kliens vagy átjáró szinten, lehetőleg olyat, ami képes a HTTPS forgalmat is megfigyelni. Emellett a hordozható eszközöket kell maximálisan felügyelni és a levelezést. A levelezésnél nem csak a spamszűrés, de a spamszűréssel sok esetben nem védhető phishing kampányok ellen is védekezni kell a végfelhasználók biztonsági tudatosságának fejlesztésével. Ezek után érdemes egy sérülékenységi vizsgálatot végezni penetrációs tesztelés keretében – saját phishing kampányok szimulálásával – a hatékonyság megállapításának okán.

Ezek a veszélyek lesnek ránk idén a neten
2014-ben a bűnözők célkeresztjébe kerülhet a „dolgok internete” ‒ az internetkapcsolatra képes háztartási gépek, televíziók és gépjárművek, valamint más hasonló eszközök hálózata. Emellett sok átverésre számíthatunk a futball-világbajnokság kapcsán, és találkozhatunk dinamikusan letöltődő kártevőkkel is.

Véleményvezér

Szégyenteljes helyre került Magyarország a jogállamisági index alapján

Szégyenteljes helyre került Magyarország a jogállamisági index alapján 

A magyar jogásztársadalom levizsgázott.
Schmitt Pál szelleme kísért Norvégiában

Schmitt Pál szelleme kísért Norvégiában 

A makulátlanság egy elengedhetetlen szempont Norvégiában.
Lengyelországnak jót tett a kormányváltás

Lengyelországnak jót tett a kormányváltás 

A lengyel gazdasági csoda nem három napig tart.
Magyarország Európában az utolsó helyen az egészségügyi kiadások rangsorában

Magyarország Európában az utolsó helyen az egészségügyi kiadások rangsorában 

Mindenképpen javítani kellene a finanszírozáson.
Magyarország a technikai államcsőd felé tart, megszorítások jöhetnek

Magyarország a technikai államcsőd felé tart, megszorítások jöhetnek 

A világgazdaság számai egyre javulnak, miközben a magyar államháztartás senyved.
Magyar Péter szerint levitézlett, idegen nyelven nem beszélő magyar politikusok vannak Brüsszelben

Magyar Péter szerint levitézlett, idegen nyelven nem beszélő magyar politikusok vannak Brüsszelben 

Tényleg ciki Brüsszelben az idegen nyelvet alig tudó magyar képviselők jelenléte.


Magyar Brands, Superbrands, Bisnode, Zero CO2 logo