web-dev-qa-db-ja.com

ユーザーとして、パッチが適用されていないゼロデイ脆弱性の開示から身を守るにはどうすればよいですか?

2015年7月6日のハッキングチームの違反を受けて [1][2] これまで知られていなかったゼロデイエクスプロイトが表面化する可能性があると聞きました(明らかにFlashの1つ)すでに持っています)。

これらのエクスプロイトが一般に知られるようになり、脆弱性を修正するパッチが提供される前に、システムをプライベートユーザーとして防御するにはどうすればよいですか?

3
Federico

答えはあなた自身の安全に責任を持つことです。

セキュリティをソフトウェアベンダーのみのみに依存している場合、信頼は間違いなく見当違いであり、失望することがよくあります。

あなたは個人としてあなたのシステムを管理しているので、あなたにとって重要なものを保護するために必要な措置を講じるのはあなたの責任です。ほとんどのソフトウェアベンダーは、猫の写真の収集をほとんど気にしません。

それはすべて、システムに何があるか、どのように使用するか、それがあなたにとってどれほど重要であるか、そしてどのように露出を最小限に抑えることができるかを知ることです。ソフトウェアベンダーの評判は、ソフトウェアの一部にどれだけの信頼を置くべきかを知るための優れたガイドです。

個人的なリスク評価に基づいて、ブラウザでFlashをデフォルトで無効にし、絶対に必要な場合にのみ有効にする、さらには完全に削除するなど、基本的な安全な「ベストプラクティス」を採用できます。可能であれば、別の回答が提案するように、ソフトウェアの使用を完全に停止することもできます。さらに一歩進めたい場合は、ブラウザにjavascriptのデフォルトの拒否ポリシーを設定して、不要な悪意のあるスクリプトの実行を防ぐこともできます(これは大変な作業ですが、夜はよく眠れます)。電子メールのリンクをクリックしないでください。インターネットに公開したポートを確認します。 不本意な信頼...などなど。

そうは言っても、これらすべてのことを行ったとしても、露出を最小限に抑える努力しかできず、最も信頼できるソフトウェアでさえ何らかの形で脆弱になる可能性があるため、ゼロデイの影響を受けないことは決してないことを知っておく必要があります。この日が来ると、リスクを再評価し、それに応じて行動と緩和策を調整することがあなたの待ち行列になります。

覚えておいてください: "唯一の安全なコンピューターは、プラグを抜いて金庫にロックし、秘密の場所で地下20フィートに埋めたものです...そして私はそれについてあまり確信がありません" --Dennis Huges、FBI。

編集:私は以前に述べられたいくつかのポイントと結びついている非常に重要で関連性のある概念に言及するのを忘れました。特定のソフトウェアにおけるゼロデイ脆弱性の潜在的な影響を軽減するために、環境内で 最小特権の原則 に準拠していることを確認できます。ソフトウェアの特権を制限することにより、エクスプロイトの特権を本質的に制限します*。

*エクスプロイトが特権昇格の脆弱性を利用していないと仮定します。

4
ilikebeets

最も信頼できる方法は、パッチが適用されるまで、脆弱性のある製品またはサービスの使用を停止することです。明らかに、これはしばしば非常に不便です。あなたはそれが価値があるかどうかを決定するためにあなた自身の状況のリスク評価をしなければなりません。

2
Graham Hill