Masz rację co do ograniczeń i możliwego zwiększonego ryzyka związanego z oprogramowaniem antywirusowym. Jest to nie tylko największy pojedynczy składnik oprogramowania na komputerze, który przyczynia się do powolnego I / O powodującego spowolnienie, ale koncepcja budowania coraz większej bazy danych wszystkich złośliwych programów jest błędna, ponieważ zawsze w najlepszym przypadku nadrabia zaległości po tym, jak złośliwe oprogramowanie jest wydane i odkryte.
Należy również wspomnieć, że oprogramowanie antywirusowe przede wszystkim skanuje wejścia / wyjścia, aby zapobiec przeniesieniu złośliwego oprogramowania do lub z pamięci trwałej. Oprogramowanie antywirusowe nie skanuje połączeń sieciowych ani innych źródeł we / wy innych niż plikowe exploitów. Exploit może nadejść przez połączenie sieciowe, wykorzystać działające oprogramowanie i mieć teraz kod wykonywany w systemie. Ten kod może następnie wyłączyć oprogramowanie antywirusowe, a następnie przystąpić do instalacji w systemie.
Twoja przeglądarka internetowa to niezwykle duży i skomplikowany program, a biorąc pod uwagę jego szerokie zastosowanie, jest prawdopodobnie największym wektorem ataku dla użytkowników, którzy nie pobierają losowego oprogramowania, nawet jeśli wtyczki nie są używane. Niestety, istnieją tylko cztery możliwości wyboru baz kodu dla przeglądarek zgodnych z aktualnymi standardami. Przeglądarki Microsoft Internet Explorer, Microsoft Edge, przeglądarki open source Mozilla lub Gecko (Firefox i wiele innych) oraz przeglądarki WebKit / Blink typu open source (Konqueror, Safari, Chromium). Opera nie nadążała za Javascriptem i przełączyła się na używanie Blink jako silnika renderującego.
Jeśli Javascript nie był już wystarczająco dużą powierzchnią ataku i problemem z bezpieczeństwem, dodawany jest nowy rodzaj JavaScript o nazwie WebAssembly do FireFox teraz. Rozważ wyłączenie go w FireFox w ten sposób: przejdź do about: config, a następnie ustaw javascript.options.wasm = false.
Inni wspominali o używaniu zapory sieciowej lub wyłączaniu zbędnych usług systemowych, więc wspomnę o innych rzeczach .
edycja: Istnieją różne typy ataków. Niektóre ataki są skierowane przeciwko celowi, a inne są typowymi atakami, których celem jest duża liczba systemów. Niektóre środki bezpieczeństwa doskonale nadają się do ochrony przed typowymi atakami, ale niewiele robią, aby udaremnić atak ukierunkowany. Inne metody chronią przed typowymi atakami i chronią przed typowymi atakami ukierunkowanymi, ale nie chronią przed bezpośrednim atakiem ze strony atakującego, który jest skłonny przeanalizować twoją konkretną konfigurację i poświęcić czas na ustalenie, jak ją zaatakować. Z reguły mniejsza baza kodu i większy nacisk na bezpieczeństwo podczas opracowywania aplikacji zmniejszy liczbę luk w zabezpieczeniach programu. Jeśli program jest open source i jeśli jest popularny, zostanie wykryta większa liczba luk w zabezpieczeniach i ostatecznie zgłoszona lub upubliczniona. Zmniejsza to ogólną liczbę luk w zabezpieczeniach programu, ale w większości przypadków zwiększa ryzyko korzystania z programu, ponieważ luki są znacznie częściej odkrywane i znane opinii publicznej. Z drugiej strony zmniejszona liczba luk w programie ze względu na jego popularność i łatanie oznacza, że ktoś, kto celowo przeszukuje kod w celu wykrycia nowych luk, odniesie mniejszy sukces. Podsumowując, jeśli luka istnieje, ale nikt nie jest znana, pozostaje nieszkodliwa, dopóki nie zostanie odkryta. Są więc wady i zalety zwiększonej popularności i wykrywania błędów w oprogramowaniu.
Kłamstwo na temat wersji aplikacji: O tej rzadko się mówi. Często, aby skutecznie wykorzystać lukę, należy znać dokładną wersję programu i systemu operacyjnego. Niestety Twoja przeglądarka internetowa zgłasza dokładną wersję, a także system operacyjny, na którym działa za każdym razem, gdy łączysz się z witryną. Rozważ zmianę UserAgent w swojej przeglądarce i dowolnej innej aplikacji, która ujawnia zbyt wiele informacji o sobie.
Korzystaj z zabezpieczeń na poziomie użytkownika swojego systemu operacyjnego. Uruchom przeglądarkę na ograniczonym koncie użytkownika, które nie jest kontem administratora i najlepiej innym niż zwykłe konto użytkownika. Samo to zapewnia większe bezpieczeństwo niż jakiekolwiek oprogramowanie antywirusowe. Pamiętaj, że to, jak dobrze to działa, zależy od systemu operacyjnego. W systemie Windows nawet ograniczony program działający z innymi oknami w sesji może monitorować wszystkie dane wprowadzane z klawiatury, z wyjątkiem wyspecjalizowanych pełnoekranowych systemowych okien wprowadzania hasła. Klienci korzystający z * nix korzystający z systemu X Window mogą również monitorować wprowadzanie danych z klawiatury.
Upewnij się, że DEP i ASLR są włączone. Windows może nie włączyć DEP (pamięci niewykonywalnej) Programy Windows w celu zapobiegania awariom z powodu problemów ze zgodnością. Włącz funkcję DEP dla wszystkiego i wyklucz programy powodujące awarie w razie potrzeby. WehnTrust może zostać użyty do dodania ASLR do wersji Windows NT5 ( https://archive.codeplex.com/?p=wehntrust instalator tam zakopany).
Używaj mało znanego systemu operacyjnego. Windows, OS X i Linux stały się dość popularne. Nadal istnieją alternatywy, takie jak BSD i Solaris. Jeśli skonfigurujesz przeglądarkę lub inne aplikacje tak, aby kłamały na temat ich systemu operacyjnego, osoba atakująca może próbować wykorzystać Twoją aplikację i spowodować jej awarię zamiast działania. Edycja: Jak napisano powyżej, zależy to od sytuacji. Około 2004 roku liczba luk w zabezpieczeniach wykrytych w Linuksie znacznie wzrosła w porównaniu z BSD, a do tego czasu liczba wykrytych luk była podobna. Uważam, że jest to spowodowane rosnącym wzrostem popularności Linuksa w porównaniu z BSD. Zarówno BSD, jak i Linux prawdopodobnie zawierają dużą liczbę luk w zabezpieczeniach, ale BSD wydaje się być znacznie bezpieczniejszy ze względu na brak popularności, co skutkuje publicznym wykryciem znacznie mniejszej liczby luk. Zgodnie z prezentacją DEF CON 25 - Ilja van Sprundel, analiza źródła jądra BSD ujawniła szereg luk. Nadal trzymam się tego, co powiedziałem, że prowadzenie mało znanego systemu operacyjnego jest bezpieczniejsze. Jeśli jednak jesteś celem ukierunkowanego ataku, w którym ktoś jest skłonny poświęcić dużo czasu na analizę Twojej niejasnej konfiguracji, jesteś mniej bezpieczny!
Nie zapomnij o systemach wbudowanych! Twój chip Wi-Fi ma procesor i oprogramowanie układowe! Twoje oprogramowanie antywirusowe nie może zrobić nic, aby zapobiec atakowaniu systemów wbudowanych przez złośliwe oprogramowanie. Chipsety Wi-Fi mają własne procesory i oprogramowanie układowe i mogą być zdalnie atakowane. Latem 2017 na Defcon zademonstrowali zdalne przepełnienie bufora w chipsetach Broadcom WiFi! Demonstracja nie wykraczała poza zmianę wywołania funkcji w oprogramowaniu Broadcom i spowodowanie wysłania „posiadanego” pakietu, ale taki exploit umożliwia całkowite przejęcie oprogramowania układowego chipsetu Wi-Fi. Broadcom jest używany w wielu smartfonach i produktach Apple! Ktoś może DMA pamięć systemową i odesłać dane za pomocą kanału poza normalnym widmem Wi-Fi. Mogą również pisać do pamięci RAM i instalować zestaw root, omijając wszystko. Mogą również zapisywać bezpośrednio do pamięci trybu zarządzania systemem komputera. Ponieważ pamięć SMM może być zablokowana przez chipset (z wyjątkiem sytuacji, gdy procesor jest w SMM), żadne skanowanie pamięci nie może jej nawet wykryć. Nie ma znaczenia, ile masz programów zabezpieczających ani ile maszyn wirtualnych ma Twój komputer. To jest bezpośredni atak na pierścień 0 / -1 / -2 !!! Nie ma programu antywirusowego ani innego oprogramowania, które mogłoby wykryć taki atak. Dla kogoś, kto jest zaznajomiony z programowaniem dla systemu wbudowanego, napisanie dla niego złośliwego oprogramowania nie jest dużo trudniejsze niż w przypadku zwykłego systemu operacyjnego komputera.
edycja: Widzę wiele negatywnych odpowiedzi na moją odpowiedź, ale pamiętam, że pierwotne pytanie dotyczy alternatywy dla programu antywirusowego, a każda znająca się na rzeczy osoba zajmująca się bezpieczeństwem IT wie, jak nieskuteczny może być bezużyteczny program antywirusowy czasami. Więc niektóre z moich sugestii, takich jak używanie mało znanego systemu operacyjnego, w rzeczywistości robią to samo, co robi antywirus, czyli zmusza twórców wirusów do modyfikowania ich złośliwego oprogramowania, aby obejść oprogramowanie antywirusowe. W miejsce oprogramowania antywirusowego opartego na bazie danych oferuję nieco nieskuteczne rozwiązania zabezpieczające, które są jeszcze mniej skuteczne!