How to Disable or Enable Windows Defender on Windows 10 (2020)
Mục lục:
Tấn công bề mặt tấn công là một tính năng của Windows Defender Exploit Guard ngăn chặn các hành động được sử dụng bởi phần mềm độc hại tìm kiếm để lây nhiễm các máy tính. Windows Defender Exploit Guard là một bộ khả năng phòng chống xâm lược mới mà Microsoft đã giới thiệu như một phần của Windows 10 v1709. Bốn thành phần của Windows Defender Exploit Guard bao gồm:
- Bảo vệ mạng
- Kiểm soát truy cập thư mục
- Bảo vệ khai thác
- Giảm bề mặt tấn công
Một trong những khả năng chính, như đã đề cập ở trên, là Tấn công Giảm bề mặt, bảo vệ chống lại các hành động phổ biến của phần mềm độc hại tự thực thi trên các thiết bị Windows 10.
Hãy hiểu giảm Surface Attack là gì và tại sao nó lại quan trọng như vậy. > Email và ứng dụng văn phòng là phần quan trọng nhất trong năng suất của bất kỳ doanh nghiệp nào. Đây là cách dễ nhất để kẻ tấn công mạng truy cập vào máy tính và mạng của họ và cài đặt phần mềm độc hại. Tin tặc có thể trực tiếp sử dụng các macro văn phòng và tập lệnh để trực tiếp thực hiện các hoạt động khai thác hoàn toàn trong bộ nhớ và thường không thể phát hiện được bằng quét vi rút truyền thống.
Điều tồi tệ nhất là phần mềm độc hại có được mục nhập. các macro trên một tệp Office hợp pháp, hoặc để mở một tệp đính kèm email có thể làm hỏng máy.
Đây là nơi giảm tổn thương bề mặt tấn công.
Ưu điểm giảm xuống bề mặt tấn công
Giảm giá bề mặt tấn công một tập hợp thông minh có sẵn có thể chặn các hành vi cơ bản được các tài liệu độc hại này sử dụng để thực thi mà không cản trở các kịch bản sản xuất. Bằng cách chặn các hành vi nguy hiểm, độc lập với những gì mà mối đe dọa hoặc khai thác là, Attack Surface Reduction có thể bảo vệ các doanh nghiệp trước khi nhìn thấy các cuộc tấn công zero-day, và cân bằng các nguy cơ bảo mật và các yêu cầu về năng suất của chúng.
ASR bao gồm ba hành vi chính
:
Ứng dụng văn phòng Kịch bản và
- Đối với ứng dụng Office, quy tắc Giảm bề mặt tấn công có thể:
- Chặn ứng dụng Office tạo nội dung thực thi
Chặn ứng dụng Office từ quá trình tạo con
- Chặn các ứng dụng Office từ mã tiêm vào quá trình khác
- Chặn nhập khẩu Win32 từ mã macro trong Office
- Chặn mã macro bị xáo trộn
- Nhiều macro văn phòng độc hại có thể lây nhiễm sang PC bằng cách tiêm và khởi chạy các tệp thi hành. Giảm bề mặt tấn công có thể bảo vệ chống lại điều này và cũng từ DDEDownloader mà gần đây đã lây nhiễm các máy tính trên toàn thế giới. Khai thác này sử dụng cửa sổ bật lên Dynamic Data Exchange trong tài liệu chính thức để chạy trình tải xuống PowerShell trong khi tạo quy trình con mà quy tắc ASR chặn hiệu quả!
- Đối với tập lệnh, quy tắc Giảm bề mặt tấn công có thể:
Chặn JavaScript độc hại, VBScript và Các mã PowerShell đã bị che khuất
Chặn JavaScript và VBScript khi thực hiện tải trọng tải xuống từ internet
- Đối với email, ASR có thể:
- Chặn thực thi nội dung thực thi được giảm từ email (webmail / mail-client)
một ngày, đã có một sự gia tăng tiếp theo trong spear-phishing và thậm chí là một email cá nhân của nhân viên được nhắm mục tiêu. ASR cho phép quản trị viên doanh nghiệp áp dụng chính sách tệp trên email cá nhân cho cả webmail và ứng dụng thư trên thiết bị của công ty để bảo vệ khỏi các mối đe dọa.
- Cách hoạt động của Surface Attack
ASR hoạt động thông qua các quy tắc được xác định bởi ID quy tắc duy nhất của chúng. Để cấu hình trạng thái hoặc chế độ cho từng quy tắc, chúng có thể được quản lý bằng:
Chính sách nhóm
PowerShell
- MDM CSP
- Chúng có thể được sử dụng khi chỉ có một số quy tắc được bật hoặc quy tắc
- Đối với bất kỳ dòng ứng dụng doanh nghiệp nào đang chạy trong doanh nghiệp của bạn, có khả năng tùy chỉnh loại trừ dựa trên tệp và thư mục nếu ứng dụng của bạn bao gồm các hành vi bất thường có thể bị ảnh hưởng bởi phát hiện ASR.
Giảm bề mặt tấn công yêu cầu Windows Defender Antivirus trở thành AV chính và yêu cầu bật tính năng bảo vệ thời gian thực. Windows 10 Security Baseline cho thấy hầu hết các quy tắc trong chế độ chặn được đề cập ở trên nên được kích hoạt để bảo vệ thiết bị của bạn khỏi mọi mối đe dọa!
Để biết thêm, bạn có thể truy cập docs.microsoft.com.
Một ngày sau khi một công ty an ninh vô tình đưa ra các chi tiết của một lỗ hổng nghiêm trọng trong hệ thống DNS (Domain Name System), các hacker nói rằng phần mềm khai thác lỗ hổng này chắc chắn sẽ xuất hiện sớm. Dave Aitel, giám đốc công nghệ của hãng Immunity, cho biết hãng đang phát triển mã tấn công cho lỗi, và sẽ có nhiều khả năng sẽ xuất hiện trong vài ngày tới. Công ty của ông ta cuối cùng cũng sẽ phát triển mã mẫu cho phần mềm thử nghiệm Canvas của mình, một nhiệm vụ mà ông ta mong đợi
Tác giả của một công cụ hacker được sử dụng rộng rãi cho biết ông hy vọng sẽ bị khai thác vào cuối ngày thứ ba. Trong một cuộc phỏng vấn qua điện thoại, HD Moore, tác giả của phần mềm thử nghiệm xâm nhập Metasploit, đã đồng ý với Aitel rằng mã tấn công sẽ không khó để viết.
Sự di chuyển nói về thị trường màn hình PDP cũng như về thị trường năng lượng mặt trời. Doanh số của PDP đang giảm dần khi màn hình hiển thị LCD dựa trên công nghệ màn hình tinh thể lỏng (đối thủ cạnh tranh) phát triển lớn hơn, tiết kiệm năng lượng và tiên tiến hơn, xóa đi những ưu điểm công nghệ mà PDP từng có. Trong khi đó, doanh số bán của các tấm pin mặt trời đang tăng lên nhanh chóng khi người tiêu dùng và các công ty nhìn về các nguồn năng lượng xanh hơn và cố gắng bù đắp cho giá dầu tăng.
LG Electronics đang làm việc để xây dựng mô hình kinh doanh pin mặt trời và mô-đun và tháng 6 năm nay đã mua lại pin mặt trời kinh doanh của công ty chị LG Chem
Trong tháng 11, 457.000 máy tính xách tay đã được vận chuyển tại Nhật Bản với 185.000 máy tính để bàn, theo số liệu được công bố bởi Hiệp hội Công nghiệp Công nghệ Thông tin và Điện tử Nhật Bản (JEITA). Tổng số lượng hàng xuất xưởng trong tháng đã giảm khoảng 7% vào tháng 11 năm 2007 do nền kinh tế kém nhưng các lô hàng máy tính xách tay tăng 3% so với năm ngoái trong khi các lô hàng máy tính để bàn giảm xuống 25%, JEITA cho biết.
[ĐọC thêm: Lựa chọn của chúng tôi cho máy tính xách tay PC tốt nhất]