Поговорим о безопасности Windows 10
Существует множество способов получения доступа к гаджетам, чтобы стащить личную или идентификационную информацию, причем на это уйдет гораздо меньше сил, времени и средств, чем на взлом операционной системы Windows. Поэтому такой взлом становится все менее популярным из-за распространения других методов хакерских атак.
Помня об этом, нужно ли Microsoft вообще прикладывать усилия для обеспечения безопасности? Опыт массовых атак на систему Windows в прошлом приучил Microsoft уделять самое пристальное внимание вопросам безопасности. Рассмотрим только несколько примеров повышения уровня защиты устройств и соединения с Интернетом, которые раскрыты компанией Microsoft в связи с выходом Windows 10.
1. Безопасность устройств в виде защиты от атак нулевого дня
Microsoft на шаг опережает атаки нулевого дня (взломы на основе только что обнаруженной уязвимости) за счет Device Guard (название, в локализации не переводится, но означает заслон для устройства). Это средство блокирует атаки нулевого дня за счет предварительного контрольного просмотра приложений, которые пытаются получить доступ к сети или компьютеру Windows 10.
2. Windows Hello
На данный момент в качестве реквизита входа в систему используется отпечаток пальца, радужная оболочка глаза или внешний вид (лицо). Система Windows 10 имеет программную поддержку для любой сторонней аппаратной платформы идентификации за счет встраивания поддержки для партнеров в биометрический каркас Windows Biometric Framework. На данный момент в Windows Hello поддерживается сканирование отпечатка пальца и идентификация по лицу.
3. Виртуализация виртуального защищенного режима (Virtualization Virtual Secure Mode)
Специально для защиты от взлома хакерами реквизитов безопасности (например, пары имя-пароль) компания Microsoft ввела отдельный режим ядра Virtual Secure Mode (VSM). По сути, создается отдельная виртуальная машина с собственным центральным процессором исключительно для работы с реквизитами безопасности, поэтому их перехват из обычных приложений становится невозможным даже для программ уровня ядра операционной системы.
4. Веб-браузер Edge
Компания Microsoft не отказывается от браузера Internet Explorer (который становится так сказать «системным»), но для просмотра веб-страниц в Интернете предлагает другой браузер – Microsoft Edge, специально разработанный для противостояния наиболее изощренным внешним атакам. По сути, компания приняла радикальное решение. Если все остальные веб-браузеры (Chrome, Firefox, …) подвержены атакам через расширения (надстройки), то в Edge просто не поддерживаются никакие расширения VB Script, VML, Toolbars, ActiveX или BHOs (название во множественном числе, Browser Helper Objects). Дополнительно, в Edge есть так называемая «песочница (sandbox)», внутри которой (без выхода к другим ресурсам браузера) запускаются все подозрительные сценарии, программы и приложения с веб-сайтов.
5. SmartScreen (интеллектуальный экран)
Перед доступом пользователя каждый сайт проходит предварительную проверку в SmartScreen и блокируется, если считается опасным. Аналогично поступают с загруженными файлами.
6. Secure Boot (безопасная начальная загрузка)
Функция Secure Boot появилась еще в Windows 8, но чаще всего она оказывалась отключенной, поскольку изготовители оборудования не желали дополнительных искусственных проблем с оборудованием из-за невозможности их распознавания в Windows. По сути, Secure Boot допускает запуск с внешних сторонних устройств только проверенных исполняемых модулей с гарантированной безопасностью. Разработчикам при этом приходится сталкиваться с сертификацией своего ПО (включая драйверы), но это не является проблемой пользователей, которым иначе грозит опасность низкоуровневых вредоносных программ (например, из прошивки флэш-накопителя).