Siamo arrivati ​​alla metà del 2022 e quando si tratta di sicurezza, sento che non stiamo facendo molti progressi. Vedo ancora persone che segnalano di essere state truffate, riscattate e attaccate regolarmente e per molti utenti il ​​browser diventa la parte più importante della piattaforma che utilizzano. Quindi ora è un buon momento per controllare i tuoi browser e tutte le estensioni che hai installato per aumentare la sicurezza.

Nota che ho detto browser al plurale. Mentre le aziende potrebbero voler standardizzare su un singolo browser per un migliore controllo, per le piccole imprese e i singoli utenti consiglio di installarne più. (Uso spesso tre browser diversi).

Perché questo è importante? Perché gli aggressori (e i tracker) sfruttano i browser. In effetti, è bene pensare al tuo browser come a un sistema operativo separato e agire di conseguenza per proteggerlo. Sebbene mi concentri principalmente sui problemi di Windows, queste linee guida e consigli si applicano a Mac OS, Ubuntu, Mint e altri.

Fondamentalmente, ogni browser dovrebbe essere testato per una protezione aggiuntiva contro siti e annunci dannosi. Su piattaforme come macOS, dovrai concentrarti sulle protezioni in Chrome, Firefox o WaterFox; se hai standardizzato su Safari, dovrai utilizzare Adguard.

Anche ora vedo banner pubblicitari dannosi rotanti. Se non hai la protezione degli endpoint o qualcosa di simile, puoi proteggerti meglio implementando qualcosa come uBlock Origin, che blocca gli annunci e i contenuti indesiderati.

Tieni presente che uBlock e uBlock Origin sono due prodotti diversi, il secondo è un fork del primo. Sono tenuti separatamente. Consiglio uBlock Origin, che puoi installare e distribuire come estensione autonoma. Una volta installato, puoi inserire nella whitelist i siti che consentirai e regolare altre impostazioni secondo necessità. Se non conosci Ublock, puoi lasciare da sole le impostazioni predefinite o dai un'occhiata a questi post per le impostazioni consigliate. Puoi anche fare clic sull'icona dell'estensione nel tuo browser e selezionare "Elenchi di filtri".

Per impostazione predefinita, alcuni filtri sono già abilitati, anche se puoi seriamente bloccare il browser abilitandoli tutti. Quindi, in un altro browser, lascia stare le impostazioni predefinite per un approccio più indulgente alla navigazione.

In una configurazione di rete, puoi seguire la stessa procedura e usare PowerShell o Criteri di gruppo per distribuire la configurazione nella tua rete. Anche se mi sto concentrando specificamente su Chrome, la maggior parte dei principali browser funziona allo stesso modo. Per eseguire la distribuzione utilizzando Criteri di gruppo in Chrome, devi scaricare i modelli ADMX di criteri di gruppo da Google e inserirli nell'archivio criteri centrale. Modifica il tuo oggetto Criteri di gruppo di Google Chrome e vai su Configurazione computer. Quindi vai su Norme>Modelli amministrativi>Google>Google Chrome>Estensioni. Abilita l'opzione "Configura l'elenco delle app e delle estensioni di installazione forzata" e assicurati di collegare i criteri di gruppo a un'unità organizzativa che contenga utenti autenticati o computer di dominio come controllo di sicurezza. Se preferisci testarlo prima di una distribuzione completa, imposta un gruppo di test di sicurezza specifico.

È una buona idea testare prima uBlock piuttosto che implementarlo ampiamente; potrebbe essere necessario escludere un sito web. Invariabilmente, dovrai autorizzare un sito Web utilizzando gli strumenti di criteri di gruppo. Per fare ciò, segui le istruzioni di deploymenthappiness.

Come fanno notare:

Nel tuo Chrome GPO, vai a Preferenze di configurazione del computer Impostazioni di Windows Registrazione e crea una nuova preferenza di registrazione. Lascia il tipo di azione come Aggiorna. Nella preferenza, impostare quanto segue:

Alveare: HKEY_LOCAL_MACHINE

Percorso chiave: SoftwarePoliciesGoogleChrome3rdpartyextensionscjpalhdlnbpafiamejdnhcphjbkeiagmpolicy

Nome valore: adminSettings

Tipo di valore: REG_SZ

Dati valore: {"autoUpdate":true,"netWhitelist":"about-schemenbehind-the-scenenchrome-extension-schemenchrome-schemenlocalhostnloopconversation.about-schemenopera-schemenWHITELISTWEBSITE.com "}

Questi dati preziosi hanno esclusioni predefinite oltre a WHITELISTWEBSITE.com come sito Web autorizzato. Assicurati di sostituire l'ultimo valore (WHITELISTWEBSITE.com) con il sito Web che deve essere inserito nella whitelist. I siti web dovrebbero sempre avere il prefisso n. Se dovessi aggiungere un secondo sito Web, i dati del valore sarebbero simili a questo:

{«autoUpdate»:true,»netWhitelist»:»about-schemenbehind-the-scenechrome-extension-schemenchrome-schemenlocalhostnloopconversation.about-schemenopera-schemenWHITELISTWEBSITE.comnSECONDWEBSITE. com"}

Queste modifiche saranno attive dopo un aggiornamento della GPU e dopo l'avvio di una nuova sessione del browser Chrome. Se preferisci distribuire la soluzione usando PowerShell, puoi farlo allo stesso modo di Criteri di gruppo.

Potrebbe essere necessario essere un po' più avventurosi con Chrome, Firefox o Waterfox sulla piattaforma Mac. Se sei in un'azienda con workstation macOS, potresti dover utilizzare i loro strumenti remoti o scrivere istruzioni per dire ai tuoi utenti come implementare protezioni manualmente se non disponi di strumenti di gestione per il tuo hardware Apple. .

Puoi anche aggiungere siti Web esterni di terze parti che includono elenchi di filtri. Esempi di elenchi esterni includono quanto segue:

https://listafacil.to/*
https://*.fanboy.co.nz/*
https://filterlists.com/*
https://foros.lanik.us/*
https://github.com/*
https://*.github.io/
https://*.letsblock.it/*

Si noti che la probabilità di interruzione di pagina aumenta con l'aggiunta di nuovi elenchi di filtri. Quindi prova sempre su una configurazione di esempio prima di distribuirla sulla tua rete.

Gli aggressori sanno che il browser è uno dei modi in cui possono accedere a computer e reti e rubare nomi utente e password salvati. Se ti assicuri che il tuo browser sia il più sicuro possibile, forse la seconda metà del 2022 non sarà pericolosa come la prima parte dell'anno.

Copyright © 2022 IDG Communications, Inc.

Condividi questo