防病毒软件更加危险,因为它会在高度特权的上下文中解析复杂的攻击者控制的数据。这是特权升级漏洞的秘诀。因此,老练的攻击者经常可以滥用防病毒程序来获得系统权限。这不是罕见的事件,也不是只有强大政府的敌人才会遇到的问题。反病毒软件充斥着提权漏洞。快速查看任何流行软件的CVE列表中漏洞的严重性,至少可以对问题的范围有一点了解。
考虑您的威胁模型
有必要了解您自己的威胁模型。一个人的情况可能表明 AV 是有害的,而另一个人的情况可能表明它是有益的。能够了解适用于您的风险以及您所拥有的对手对于能够做出任何与安全相关的决定至关重要,尤其是那些不一定非黑即白的决定。
AV 在以下情况下可能是有益的:
在以下情况下,AV 可能有害:
您的威胁模型决定了您是否应该使用反病毒软件。我个人的建议是,假设您不打算下载随机的 dolphin 屏幕保护程序并且您的软件是最新的,您可能想要使用一个简单的默认程序,例如 Windows Defender,并且仅在您明确需要时才使用它。每次您要求它扫描硬盘驱动器时,您都相信它不会受到它可能偶然发现的任何特制恶意软件的危害。相反,如果您在执行之前针对您下载的特定程序时使用它,则可以大大降低风险。
强制执行代码签名
如果您不需要下载不受信任的软件,而是只使用来自官方来源的受信任、签名的可执行文件,那将是更好的选择。这对于希望以管理员身份运行的文件尤其重要,因为这些文件最有可能损坏您的安装。确保他们签名!永远不要假设你自己的意志力足以防止你在运行新程序时出错。这就是木马开发者所依赖的!
为了进一步减少意外运行未签名或不可信的可执行文件的机会,您可以配置安全策略,使未签名的可执行文件无法运行。这将确保任何恶意软件都需要具有由受信任的 CA 签名的有效签名。虽然签署恶意文件显然是可能的,但要困难得多,如果您是特定目标而不仅仅是机会主义受害者,这往往会成为一个更大的问题。
如果您进一步限制该策略,只允许由 Microsoft 自己签名的可执行文件(而不仅仅是 Microsoft 信任的 CA),您可以有效地消除任何感染木马的可能性。在这种情况下,让程序执行的唯一方法是利用操作系统中的 0day,或破坏 Microsoft 的内部签名密钥(这些都属于高级国家支持的参与者的能力范围)。这有助于防止恶意代码进入受信任开发人员的存储库的罕见(但并非不存在)情况。
系统强化
在 Windows 10 之前的系统上,您可以使用增强的缓解体验工具包 (EMET)来增强系统的安全性,而不会显着增加攻击面,但请注意,EMET 将不会在更长时间内接收更新。EMET 的工作原理是向进程注入代码,使它们免受利用,从而增加利用尝试导致目标应用程序崩溃而不是被成功利用的机会。如果您使用的是 Windows 10,则这些安全功能中的大部分将本机存在。这使其成为迄今为止最安全的 Windows 版本,尽管它可能存在潜在的隐私问题。
您还可以禁用不必要的服务(尤其是网络服务,例如EternalBlue所利用的服务),使用AppLocker并阅读 Microsoft 提供的安全指南,以进一步提高系统的安全性。系统强化的主题非常广泛。