Porada dotyczące podejścia do bezpieczeństwa Widows 10 Home

Witam,
mam pytanie dotyczące podejścia do tematu bezpieczeństwa w Windows 10 home.

Programuje, kompiluje, ściągam pliki z githuba oraz uruchamiam gotowe binarki exe innych użytkowników. W związku z tym mogą mimo skanowania antywirusem pojawić się problemy.
Czy w Windows można wydzielić przestrzeń w której w bezpieczny sposób, odizolowany od reszty systemu można będzie korzystać z przeglądarki dla realizacji płatności itp. ?
Czy utworzenie innego użytkownika rozwiąże problem, lub używanie linuxa zainstalowanego poprzez mechanizm wsl2 ?

Dotychczas korzystam z systemu Ubuntu, a Windowsa mam na maszynie wirtualnej i w takim przypadku zakładam, że ewentualne problemy na maszynie wirtualnej nie wpływają na bazowy system.
Natomiast zmieniam komputer i podstawowym systemem będzie Windows i nie będę używał maszyny wirtualnej, chociaż myślałem, żeby na maszynie wirtualnej zainstalować linuksa do realizacji ważnych operacji, ale wydaje się, że jeżeli zainfekowany jest system bazowy to on może mieć wpływ na system na maszynie wirtualnej, gdzie logery mogą np. odczytywać dane wpisywane do przeglądarki.

Zainteresuj się Shadow Defender - https://www.dobreprogramy.pl/Shadow-Defender,Program,Windows,47840.html
przeczytaj tam recenzję @ichito

Tu masz ten soft w promocji za free:
https://www.comss.ru/page.php?id=4488
tłumaczenie: https://translate.google.com/translate?hl=pl&sl=auto&tl=pl&u=https%3A%2F%2Fwww.comss.ru%2Fpage.php%3Fid%3D4488

1 polubienie

Bardzo ciekawe rozwiązanie. Rozumiem, że zadziała i odizoluje rzeczywisty system od wirtualnego klona niezależnie czy będę korzystał z tego narzędzia ? :

  1. uruchamiając w nim czy pliki dla sprawdzenia czy nie zawierają złośliwego oprogramowania np. wykorzystując skanery online.
  2. będę chciał w nim przeglądać internet w sposób zupełnie odizolowany od systemu rzeczywistego.

oczywiście nie robiąc obydwu tych działań w jednym czasie.

Korzystając z opcji nr 2 rozumiem, że antywirus realnego systemu nie będzie domyślnie działał, chyba, że taki wyjątek będzie można dodać, bo jakieś z opisu widać wyjątki można dodawać ?

SD działa na żądanie tzn. włączasz tryb wirtualizacji dla dysku systemowego albo każdego innego wykrytego lokalnie (w tym pendraki również jeśli podłączone). Ten tryb działa tylko do restartu/wyłączenia systemu, potem uruchamia się, ale bez dokonanych zmian na dysku/dyskach…możesz też ustawić, że po nowym uruchomieniu system znów uruchamia się w trybie SM.
W tym trybie żadne dane nie są przepisywane do realnego systemu…mówię o systemie, bo tak mi to prościej zobrazować…a każdy program - w tym zabezpieczenia - działa normalnie i bez żadnych ograniczeń…nie ma żadnych różnic, bo SD nie nakłada żadnych restrykcji czy funkcjonalnych ograniczeń na aplikacje. To jednak ma swoje konsekwencje - nie chroni przed tzw. data leaking czyli jak coś napiszesz w sieci np. komentarz, ale też i hasło do jakiegoś serwisu to one tam są… gdzieś…bo SD działa i chroni tylko na lokalnej maszynie, a nie Internecie :slight_smile:

Dzięki za odpowiedz.
Czyli jeżeli w trybie SD chcę zapłacić Paypalem to zainstalowany odczytywacz haseł w rzeczywistym systemie będzie miał dostęp do przeglądarki w SD czy nie ?

Jak chcesz testować to masz 2 wyjście na głównym systemi i na wirtualnym

Nie zależnie co byś robił

Robisz pełną kopie zapasową systemu oraz ważne dane i trzymasz ją na osobnym nośniku nie podłączonym do komputera na co dzień i podłączasz jak tylko i wyłącznie podczas tworzenia kolejnej kopi lub też przywracania.
A całą procedurę nie robisz z poziomu systemu głównego tylko płyty bootującej z danego programu.
Polecane softy Macrium reflect i Paragon

Nie polecam trzymać wrażliwych danych na dysku pomimo kopi zapasowej.
Typu jakieś prywatne dane osobowe czy numery kart kredytowych itd… tak tylko pisze dla pewności bo ludzie czasem mają nasrane w głowie… mając takie rzeczy na wierzchu.

Co do powyżej wypowiedzi
Testujesz na wirtualnej maszynie a nie na głównej w VMware Workstation bez narzędzi tools
I tam możesz zainstalować sobie drugiego windowsa czy linuxa albo nawet oba naraz po kilka razy.
VMware ma mechanizm co odseparuje 2 systemy od siebie w obie strony więc główny system nie powinien zainfekować wirtualnego i odwrotnie.

Zaś jak chcesz na systemie głównym.
To nie jest to rozsądne najlepiej mieć drugi osobny komputer do takich rzeczy nie podłączony do sieci aby w razie w syf nie poszedł dalej.

Jeśli jednak nadal upierasz sie żeby to było na głównym systemie to zabezpiecz swoje dane (zaszyfruj w veracrypt i zamknij kontener na czas operacji)

Co do powyżej propozycji
Shadow Defender działa prawie jak kopia zapasowa puszczona w loop. wirtualizacje twój główny system i po ponownym uruchomieniu system wraca do 1 momentu z przed wirtualizacji.
Program nie ochroni cie przed modyfikacjami, zmianami w systemie co najwyżej wróci wszystko do normy po resecie.

Ale do tego czasu wirus może działać tak długo jak kompa nie zresetujesz co za tym idzie może wykraść twoje loginy dane z dysku itd w zależności co to za świntewsko będzie.
Tutaj przydatna też będzie zapora która powinna być ustawiona na blokuj z góry wszystko i ręcznie ustawić zasady jakie aplikacje i procesy są dozwolone… lub zawsze pytaj i czujnie czytać komunikaty na co sie zezwala.

Można też przeprowadzić audyt programu przed uruchomieniem na specjalnych serwerach z odpowiednimi narzędziami. Wtedy nie musisz ryzykować własnym komputerem, danymi.
Np tutaj https://any.run/ lub tutaj https://www.hybrid-analysis.com/

Jeśli jednak nadal zostajesz,upierasz przy swoim komputerze, co gorsza systemie głównym.
To można też zrobić u siebie drobny audyt za pomocą Sandboxie + BSA urchomić w izolowanym obszarze ale w tle dla bezpieczeństwa faktycznie nadal warto mieć Shadow Defendera.
Opcjonalnie HIPS i nałożyć restrykcje zakazu ingerencji procesów w dane foldery obszaru dysku.
SpyShelter takie coś posiada.

Ogólnie nikt normalny nie testuje malware na tym samym systemie gdzie pracuje na codzień i korzysta z niego w normalny sposób, trzyma tam swoje wrażliwe dane.