Vídeo: Veja Como Ativar o Windows Defender Antivírus e Proteger o Seu Windows 10 (Novembro 2024)
A segurança ficou em segundo plano no evento de quarta-feira do Windows 10 da Microsoft, mas isso não significa que Redmond não fez nenhum ajuste na segurança.
O Windows 10 possui uma "lista muito longa de recursos aprimorados de segurança desenvolvidos para essa nova base de código, além de uma enorme quantidade de novas superfícies de ataque introduzidas nessa nova plataforma", escreveu Kurt Baumgartner, pesquisador sênior da Kaspersky Lab em um post de blog.
Projeto espartano - novas dores de cabeça no navegador?
Uma das maiores mudanças está no navegador da Web, pois a maioria dos usuários não vê o Internet Explorer no Windows 10. O novo navegador, atualmente em uso pelo Project Spartan, é uma quebra do Internet Explorer, pois vem com um novo mecanismo de renderização.. No entanto, a Microsoft entende a compatibilidade com versões anteriores e disse que o Project Spartan seria capaz de carregar o mecanismo IE11 se o usuário estivesse tentando acessar sites corporativos existentes, projetados especificamente para o Internet Explorer.
O mecanismo do Project Spartan deve apresentar o HTTP Strict Transport Security (HSTS), de acordo com a Microsoft. HSTS é um cabeçalho HTTP que informa o navegador para sempre solicitar um determinado domínio sobre SSL. Isso ajudará a reduzir a superfície de ataque do homem do meio. A Microsoft não divulgou outros recursos de segurança, práticas de desenvolvimento ou caixas de areia para o Project Spartan.
Mesmo assim, considerando que havia mais de 200 vulnerabilidades corrigidas em várias versões do IE apenas em 2014, abandonar a base de código e fazer uma atualização minimalista com o Project Spartan parece uma boa idéia. "Simplificando, o navegador IE foi lançado em 2014 em todas as plataformas Windows, incluindo as mais recentes", disse Baumgartner.
No entanto, o que não quer dizer que o Project Spartan, com grandes quantidades de novos códigos para comunicações e compartilhamento de dados, não seguirá apenas o histórico da Microsoft de ter que corrigir centenas de vulnerabilidades anualmente? "Espero que a equipe deles não traga essa bagagem com eles, mas a carga parece bastante pesada com a nova funcionalidade", disse ele.
A compatibilidade com o mecanismo do IE também pode causar alguns problemas. "Mais recursos + suporte multiplataforma + compatibilidade com versões anteriores = base de código muito maior (milhões de linhas de código", disse Franklyn Jones, vice-presidente de marketing da Spikes Security. Uma base de código muito maior significa que potencialmente haverá muito mais vulnerabilidades e uma superfície de ataque muito maior para os criminosos cibernéticos explorarem, disse ele.
Autenticação e Confiança
A Microsoft impedirá a instalação de aplicativos não confiáveis no sistema. A confiabilidade será verificada com a assinatura digital do aplicativo. Embora esse modelo de assinatura confiável seja uma melhoria, Baumgartner disse que a maneira como o Windows 10 lidaria com ele "não é perfeita". Os ataques anteriores de espionagem cibernética mostraram que os certificados digitais são prontamente roubados e reutilizados nos ataques. Os atores compartilham os certificados entre os grupos e quebram o modelo de confiança, disse ele.
O Windows 10 terá proteção de identidade e controle de acesso embutidos para suportar ataques de phishing, autenticação de dois fatores exigindo que os usuários usem um PIN ou uma biometria e uma ferramenta de prevenção de perda de dados para criptografar automaticamente os dados corporativos salvos em locais predeterminados, Microsoft disse anteriormente.
O novo sistema operacional possui uma integração perfeita dos serviços de compartilhamento de dados entre os recursos de computação, o que significa que a autenticação e suas credenciais e tokens subjacentes não podem ser vazados entre serviços, aplicativos e dispositivos, observou Baumgartner. Mas não está claro que o Windows 10 tem proteções para se defender contra técnicas de passagem, ataques contra o Active Directory usando "chaves de esqueleto" ou ataques ao Hyper-V e ao modelo de contêiner para acessar e abusar de tokens. Os pesquisadores de segurança devem se concentrar em como a Microsoft implementou o provisionamento de credenciais e o manuseio de tokens de acesso, disse ele.
"A implementação do DLP para compartilhar dados corporativos com segurança também é encorajadora, mas quão forte pode ser o hardware móvel com restrição de energia?" Baumgartner perguntou.