Антивирусные решенияМногие вредоносные документы, распространяемые в рамках массовых операций, успешно документированы и интегрированы в базы данных обнаружения антивирусов. Необходимо помнить, что эта рекомендация не гарантирует обнаружение вредоносных файлов, созданных на заказ для конкретных целей. Тем не менее, это добавит слой безопасности, который стоит иметь, особенно если вы работаете с множеством ненадежных файлов. Не забывайте выбирать авторитетного поставщика, активировать обнаружение в реальном времени, если это возможно, и поддерживать базу данных в актуальном состоянии.
Следите за тем, чтобы программа была лицензионной и обновленнойКаждый год обнаруживается и раскрывается сотни новых уязвимостей во многих повседневно используемых программах, включая Microsoft Office и программы для чтения PDF. Эти уязвимости устраняются через обновления программного обеспечения. Поддержание обновленными всех программ значительно снизит вероятность успешной атаки путем использования хорошо известных и документированных уязвимостей. Иметь пиратское программное обеспечение повлияет на его способность обнаруживать вредоносное ПО и применять обновления, что является проблемой безопасности. Поэтому иметь оригинальное программное обеспечение рекомендуется с точки зрения безопасности, даже до учета юридических аспектов.
Проверьте расширение подозрительных файловНекоторые кампании обманывают пользователей, представляя вредоносные файлы под видом документов, но на самом деле они являются другими типами файлов, такими как исполняемые приложения, .zip-файлы или другие типы контейнерных файлов, такие как .iso и т. д. Обычно эти файлы даже содержат пользовательские значки, чтобы выглядеть как документы MS Word, PDF и т. д. Внимательная проверка загружаемых и открываемых файлов даст нам еще один уровень защиты, позволяя обнаружить, файл не имеющий обычного или ожидаемого типа файла.
Используйте стороннюю средуРаспространенная стратегия - открывать подозрительные документы в среде, отличной от вашего компьютера, которая лучше подготовлена к обнаружению и управлению любой потенциальной угрозой. Классический пример - открытие файлов с помощью Google Диска (это включает предварительный просмотр в Gmail); в этом случае файл фактически открывается на серверах Google и рендерится на наши компьютеры, что делает Google (или любую другую платформу с аналогичными возможностями) актором, который должен беспокоиться о конкретных угрозах, содержащихся в открытых документах. Недостаток этого подхода заключается в том, что мы теряем некоторую видимость и аналитические возможности, поскольку не загружаем файлы, но это будет полезно для повседневного использования.
Используйте специальные инструменты, разработанные для конкретного случаяСуществуют инструменты, которые выполняют тот же принцип использования безопасной среды для открытия файлов, и упрощают процесс для пользователя и затем создают безопасные копии, которые содержат только видимые элементы (подобно печати документа и сканированию результата в окончательный файл). Один из таких инструментов -
Dangerzone, программа, которая принимает подозрительный файл и создает копию, которую безопасно можно открыть. Единственным значимым недостатком является то, что для работы инструмента необходимо загрузить зависимости размером несколько гигабайт, поэтому, если проблемой является место на жестком диске и/или скорость и стабильность загрузки, этот инструмент может быть сложнее настроить. Другой инструмент для достижения этой цели -
USB-санитайзер CIRCLean от Circ.lu, который использует отдельный компьютер (они предлагают использовать
Raspberry Pi) и два USB-накопителя. В первом накопителе вы сохраняете подозрительные версии файлов, а программное обеспечение создаст безопасные копии и сохранит их на втором USB-накопителе. Самые значительные вызовы с этим подходом - использование специализированного оборудования для работы с файлами и добавление дополнительных физических шагов для перемещения файлов на USB-накопители и обратно.
Проверка хешей файлов в платформах обнаруженияЕще одна распространенная стратегия при обнаружении подозрительных файлов - это проверка в платформах, таких как VirusTotal, не является ли файл известным как вредоносный. Это поможет нам сэкономить время в случае, если файл является известной угрозой, и даже даст нам более ценную информацию, такую как тип вредоносного программного обеспечения, которое он пытается выполнить, и сообщения от членов сообщества, связанные с файлом. Очень важно отметить, что загрузка файла в такие инструменты, как VirusTotal, предоставит доступ к файлу общественности, раскрывая содержимое документа (которое может содержать конфиденциальную информацию) и потенциально предупреждая создателей документов, если они мониторят конкретный файл. Обходным путем для этого является не загрузка файла, а проверка его хеш-суммы. В первой части этой серии есть рекомендации о том, как проверить хеши.