Что необходимо предпринять для обеспечения безопасности браузера

Обновлено: 30.06.2024

Рассказываем, какие инструменты помогут вам сохранить приватность в Интернете.

В Интернете за вами следят, и это ни для кого не секрет. Стоит погуглить машину или лайкнуть котика — вам тут же начинают предлагать автомобили (или зоомагазины) едва ли не на каждом сайте. А скандал с Cambridge Analytica помните?

Чтобы узнать, как относятся к проблеме приватности в Сети сами пользователи, мы опросили почти 12 тысяч человек из 21 страны. Выяснилось, что больше половины (56%) из них не верит в возможность полностью защититься от слежки онлайн. В чем-то они, пожалуй, правы, однако существенно ограничить доступ посторонних к вашим личным данным можно и нужно. Причем сделать это не так уж и сложно: рассказываем, какие инструменты помогут вам сохранить конфиденциальность в Интернете.

Удаляйте временные файлы браузера

По умолчанию браузеры сохраняют на вашем компьютере часть информации о посещаемых вами сайтах:

  • Кеш — здесь хранятся картинки и другие постоянные элементы интерфейса, которые в дальнейшем можно не загружать с сервера. В результате страницы открываются быстрее. — небольшие файлы, которые, среди прочего, позволяют сайтам запоминать ваше устройство и не разлогинивать вас при закрытии браузера.
  • Историю посещенных ресурсов.

Значительную часть этой информации могут видеть механизмы онлайн-слежки. Ее используют, чтобы узнавать, какие сайты вы посещаете, и определять круг ваших интересов. Регулярно удаляя эти данные, вы сильно затрудните составление такого досье. Вот как это можно сделать в Chrome, Яндекс.Браузере, Internet Explorer, Edge, Firefox, Opera и Safari.

Однако помните, что при удалении временных данных вы лишитесь и удобств, которые они дают. Особенно неприятна для многих необходимость каждый раз заново вводить логины и пароли на всех сайтах. К счастью, именно ее легко компенсировать — в этом поможет менеджер паролей.

Выбирайте браузер с умом

Mozilla Firefox

Кстати, у Mozilla есть отдельный приватный браузер для мобильных устройств Firefox Focus. Он не только блокирует трекеры, но и позволяет удалить все данные о посещенных сайтах одним нажатием кнопки Erase.

Safari

Браузер Safari с лета 2018 года препятствует сбору цифровых отпечатков — информации о вашей системе, браузерах и плагинах, которые вы используете, часовом поясе, кодировках и так далее. Эти отпечатки настолько уникальны, что по ним вас легко отследить, даже если вы будете удалять все временные данные после выхода из Интернета.

Safari демонстрирует сайтам обезличенную информацию о вашей системе, делая ваше устройство похожим на многие другие. Также браузер обладает набором инструментов для блокирования слежки через виджеты соцсетей на сайтах и другие трекеры.

Tor и другие приватные браузеры

Существуют и другие браузеры, которые в той или иной мере защищают вас от онлайн-слежки, например Epic Privacy Browser, SRWare Iron Browser, Brave и Dooble. Однако стоит помнить, что чем менее популярен браузер, тем больше вероятность, что он окажется несовместим с сайтами, которые вы привыкли использовать, и плагинов для него меньше.

Используйте приватный поисковик

Даже если вы пользуетесь надежным браузером, за вами могут следить поисковые системы. Если вы отправите запрос через Google или Яндекс, эти компании сохранят его в своих архивах. Однако существуют альтернативные поисковики, не отслеживающие ваши запросы.

Самый известный из них — DuckDuckGo. Он не сохраняет запросы и данные об устройствах и не передает информацию о вас рекламным сетям. За основу DuckDuckGo берет как собственную индексацию, так и результаты поиска более сотни различных систем, при этом не сообщая им, кто что искал.

Поисковик StartPage использует выдачу Google. Разработчики этой системы платят поисковому гиганту деньгами, чтобы он не требовал ваших данных. Также StartPage предлагает анонимно открывать сайты из поисковой выдачи.

Существуют также приватные поисковики, использующие исключительно собственные алгоритмы, например Swisscows или Gibiru.

Блокируйте веб-трекеры

Избавиться от слежки можно и при помощи специальных программ и расширений — например, популярного блокировщика рекламы AdBlock Plus, который заодно не дает соцсетям отслеживать ваши действия (эту функцию нужно включить в настройках). Список блокируемых по умолчанию трекеров тоже можно дополнить.

Расширения Disconnect, uBlock origin, Ghostery и uMatrix не требуют специальных настроек — они сразу блокируют трекеры и слежку соцсетей.

Свое расширение, отключающее трекеры, есть и у разработчиков поисковика DuckDuckGo. Также сервис предлагает свой приватный браузер для мобильных устройств на Android и iOS.

Пользователи Firefox могут установить расширение Facebook Container, мешающее Facebook собирать данные о вас на других сайтах. Соцсеть по-прежнему сможет отслеживать ваши записи и лайки, но не будет преследовать вас по всему Интернету. Обратите внимание: этот плагин существует только для Firefox.

Обманите следопытов с помощью VPN

Еще один способ скрыться от назойливой слежки — использовать VPN-соединение. Сервер VPN подменяет ваш IP-адрес своим, причем при каждом подключении этот IP меняется — а значит, сайты не смогут отследить ваше местоположение и связать ваши действия с аккаунтами, в которых вы не залогинены.

Кроме того, VPN шифрует передаваемые данные, мешая вашему интернет-провайдеру следить за тем, куда вы ходите (да-да, провайдеры тоже очень любят следить за своими клиентами).

Однако стоит иметь в виду, что от информации, которую собирают соцсети и поисковики, а также от трекеров на сайтах VPN вас полностью не защитит. Так что им надо пользоваться вместе с другими инструментами, о которых мы рассказали выше.

Интернет не безнадежен

Как видите, все совсем не безнадежно: скрыться от слежки даже таких вездесущих гигантов, как Google и Facebook, вполне реально — если знать, какими инструментами для этого надо пользоваться. Если вам интересно, что еще можно сделать, чтобы защитить свои личные данные, у нас есть несколько дополнительных советов.

Безопасность браузера - это приложение интернет-безопасности к веб-браузерам для защиты сетевых данных и компьютерных систем от нарушений конфиденциальности или вредоносного ПО . В эксплойтах безопасности браузеров часто используется JavaScript , иногда с межсайтовым скриптингом (XSS) с дополнительной полезной нагрузкой с использованием Adobe Flash . Эксплойты безопасности также могут использовать уязвимости (дыры в безопасности), которые обычно используются во всех браузерах (включая Mozilla Firefox , Google Chrome , Opera , Microsoft Internet Explorer и Safari ).

СОДЕРЖАНИЕ

Безопасность

Веб-браузеры могут быть взломаны одним или несколькими из следующих способов:

  • Операционная система взломана, и вредоносная программа считывает / изменяет пространство памяти браузера в привилегированном режиме.
  • В операционной системе в качестве фонового процесса запущена вредоносная программа, которая считывает / изменяет пространство памяти браузера в привилегированном режиме.
  • Исполняемый файл основного браузера можно взломать
  • Компоненты браузера могут быть взломаны
  • Плагины браузера можно взломать
  • Сетевые подключения браузера могут быть перехвачены за пределами устройства

Браузер может не знать ни о каком из вышеуказанных нарушений и может показать пользователю, что установлено безопасное соединение.

Углубленное изучение уязвимостей в веб-браузере Chromium показывает, что неправильная проверка ввода (CWE-20) и неправильный контроль доступа (CWE-284) являются наиболее частыми первопричинами уязвимостей системы безопасности. Кроме того, среди уязвимостей, изученных во время этого исследования, 106 уязвимостей возникли в Chromium из-за повторного использования или импорта уязвимых версий сторонних библиотек.

Браузеры могут использовать более безопасные методы сетевого взаимодействия, чтобы предотвратить некоторые из этих атак:

Защита периметра, как правило, с помощью брандмауэров и использования прокси-серверов фильтрации, которые блокируют вредоносные веб-сайты и выполняют антивирусное сканирование любых загрузок файлов, обычно внедряются в качестве передовой практики в крупных организациях для блокировки вредоносного сетевого трафика до того, как он достигнет браузера.

Тема безопасности браузеров выросла до момента создания целых организаций, таких как The Browser Exploitation Framework Project, которые создают платформы для сбора инструментов для взлома безопасности браузера, якобы для того, чтобы протестировать браузеры и сетевые системы на наличие уязвимостей.

Плагины и расширения

Хотя сами по себе плагины и расширения браузера не являются частью браузера, они расширяют поверхность атаки , выявляя уязвимости в Adobe Flash Player , Adobe (Acrobat) Reader , плагине Java и ActiveX , которые обычно используются. Исследователи тщательно изучили архитектуру безопасности различных веб-браузеров, в частности тех, которые основаны на принципах plug-and-play. Это исследование выявило 16 распространенных типов уязвимостей и 19 возможных способов их устранения. Вредоносное ПО также может быть реализовано как расширение браузера, такое как вспомогательный объект браузера в случае Internet Explorer. Такие браузеры, как Google Chrome и Mozilla Firefox, могут блокировать или предупреждать пользователей о небезопасных подключаемых модулях.

Adobe Flash

Модель защиты паролем

Бескомпромиссный браузер гарантирует правильность адресной строки. Эта гарантия является одной из причин, по которой браузеры обычно отображают предупреждение при входе в полноэкранный режим поверх того места, где обычно находится адресная строка, так что полноэкранный веб-сайт не может создать поддельный пользовательский интерфейс браузера с поддельной адресной строкой.

Аппаратный браузер

LiveCD

LiveCD , которые запускают операционную систему из незаписываемого источника, обычно поставляются с веб-браузерами как часть их образа по умолчанию. Если исходный образ LiveCD не содержит вредоносных программ, все используемое программное обеспечение, включая веб-браузер, будет загружаться без вредоносных программ при каждой загрузке образа LiveCD.

Повышение безопасности браузера

Просмотр Интернета в качестве учетной записи пользователя с минимальными привилегиями (т. Е. Без прав администратора) ограничивает возможность взлома системы безопасности в веб-браузере поставить под угрозу всю операционную систему.

Internet Explorer 4 и более поздних версий позволяет различными способами заносить в черный и белый список элементы управления ActiveX , надстройки и расширения браузера.

Сайты с подозрением на вредоносное ПО, о которых сообщает Google и которые подтверждены Google, помечаются как содержащие вредоносное ПО в определенных браузерах.

Существуют сторонние расширения и плагины для усиления безопасности даже в последних версиях браузеров, а некоторые - для старых браузеров и операционных систем. Программное обеспечение на основе белого списка, такое как NoScript, может блокировать JavaScript и Adobe Flash, которые используются для большинства атак на конфиденциальность, позволяя пользователям выбирать только сайты, которые, как они знают, безопасны - AdBlock Plus также использует подписки на правила фильтрации рекламы из белых списков , хотя и само программное обеспечение, и Сопровождающие списков фильтрации спорят о том, что по умолчанию разрешает некоторым сайтам проходить предустановленные фильтры. US-CERT рекомендует блокировать флэш с помощью NoScript .

Расплывание

Современные веб-браузеры проходят тщательную фаззинг для выявления уязвимостей. Код Chromium в Google Chrome постоянно обновляется командой безопасности Chrome с 15 000 ядрами. Для Microsoft Краю и Internet Explorer , Microsoft выполняется fuzzed тестирование с 670 машино-лет в процессе разработки продукта, создавая более 400 млрд DOM манипуляции с 1 млрд HTML файлов.

Безопасность браузера - это приложение интернет-безопасности к веб-браузерам для защиты сетевых данных и компьютерных систем от нарушений конфиденциальности или вредоносного ПО . В эксплойтах безопасности браузеров часто используется JavaScript , иногда с межсайтовым скриптингом (XSS) [1] с дополнительной полезной нагрузкой с использованием Adobe Flash . [2] Эксплойты безопасности также могут использовать уязвимости (дыры в безопасности), которые обычно используются во всех браузерах (включая Mozilla Firefox , [3] Google Chrome , [4] Opera , [5] Microsoft Internet Explorer , [6] и Safari [7] ).

СОДЕРЖАНИЕ

Веб-браузеры могут быть взломаны одним или несколькими из следующих способов:

  • Операционная система взломана, и вредоносная программа считывает / изменяет пространство памяти браузера в привилегированном режиме [8]
  • В операционной системе в качестве фонового процесса запущена вредоносная программа, которая считывает / изменяет пространство памяти браузера в привилегированном режиме.
  • Исполняемый файл основного браузера можно взломать
  • Компоненты браузера могут быть взломаны
  • Плагины браузера можно взломать
  • Сетевые соединения браузера могут быть перехвачены за пределами машины [9]

Браузер может не знать ни о каком из вышеуказанных нарушений и может показать пользователю, что установлено безопасное соединение.

Углубленное изучение уязвимостей в веб-браузере Chromium показывает, что неправильная проверка ввода (CWE-20) и неправильный контроль доступа (CWE-284) являются наиболее частыми первопричинами уязвимостей системы безопасности. [18] Кроме того, среди уязвимостей, исследованных во время этого исследования, 106 уязвимостей возникли в Chromium из-за повторного использования или импорта уязвимых версий сторонних библиотек.

Браузеры могут использовать более безопасные методы сетевого взаимодействия, чтобы предотвратить некоторые из этих атак:

Защита периметра, как правило, с помощью брандмауэров и использования прокси-серверов фильтрации, которые блокируют вредоносные веб-сайты и выполняют антивирусное сканирование любых загрузок файлов, обычно внедряются в качестве передовой практики в крупных организациях для блокировки вредоносного сетевого трафика до того, как он достигнет браузера.

Тема безопасности браузеров выросла до момента создания целых организаций, таких как The Browser Exploitation Framework Project [24], создающих платформы для сбора инструментов для взлома безопасности браузера, якобы для проверки браузеров и сетевых систем на наличие уязвимостей. .

Хотя сами по себе плагины и расширения браузера не являются частью браузера, они расширяют поверхность атаки , выявляя уязвимости в Adobe Flash Player , Adobe (Acrobat) Reader , плагине Java и ActiveX , которые обычно используются. Исследователи [25] тщательно изучили архитектуру безопасности различных веб-браузеров, в частности тех, которые основаны на принципах plug-and-play. Это исследование выявило 16 распространенных типов уязвимостей и 19 возможных способов их устранения. Вредоносное ПО также может быть реализовано как расширение браузера, такое как вспомогательный объект браузера в случае Internet Explorer. [26] Такие браузеры, как Google Chrome и Mozilla Firefox, могут блокировать или предупреждать пользователей о небезопасных подключаемых модулях.

Бескомпромиссный браузер гарантирует правильность адресной строки. Эта гарантия является одной из причин, по которой браузеры обычно отображают предупреждение при входе в полноэкранный режим поверх того места, где обычно находится адресная строка, так что полноэкранный веб-сайт не может создать поддельный пользовательский интерфейс браузера с поддельной адресной строкой. [33]

LiveCD , которые запускают операционную систему из незаписываемого источника, обычно поставляются с веб-браузерами как часть их образа по умолчанию. Если исходный образ LiveCD не содержит вредоносных программ, все используемое программное обеспечение, включая веб-браузер, будет загружаться без вредоносных программ при каждой загрузке образа LiveCD.

Просмотр Интернета в качестве учетной записи пользователя с минимальными привилегиями (т. Е. Без прав администратора) ограничивает возможность взлома системы безопасности в веб-браузере поставить под угрозу всю операционную систему. [34]

Internet Explorer 4 , а затем позволяет черный список [35] [36] [37] и белый список [38] [39] из ActiveX управления, дополнений и расширений браузера различными способами.

Сайты с подозрением на вредоносное ПО, о которых сообщается в Google [42] и подтверждено Google, помечаются как содержащие вредоносное ПО в некоторых браузерах. [43]

Существуют сторонние расширения и плагины для усиления безопасности даже последних браузеров [44], а некоторые - для старых браузеров и операционных систем. Программное обеспечение на основе белого списка, такое как NoScript, может блокировать JavaScript и Adobe Flash, которые используются для большинства атак на конфиденциальность, позволяя пользователям выбирать только сайты, которые, как они знают, безопасны - AdBlock Plus также использует подписки на правила фильтрации рекламы из белого списка , хотя и само программное обеспечение, и Сопровождающие списков фильтрации спорят о том, что по умолчанию разрешает некоторым сайтам проходить предустановленные фильтры. [45] US-CERT рекомендует блокировать флэшиспользуя NoScript . [46]

Современные веб-браузеры проходят тщательную фаззинг для выявления уязвимостей. Код Chromium в Google Chrome постоянно обновляется командой безопасности Chrome с 15 000 ядрами. [47] Для Microsoft пограничного и Internet Explorer , Microsoft выполняется fuzzed тестирование с 670 машино-лет в процессе разработки продукта, создавая более 400 млрд DOM манипуляции с 1 млрд HTML файлов. [48] [47]

Получите скорость, безопасность и конфиденциальность с помощью Microsoft Edge.

Параметры конфиденциальности

Настройка параметров конфиденциальности Internet Explorer позволяет изменить отслеживание действий пользователя в Интернете со стороны веб-сайтов. Например, можно определить, какие файлы cookie сохраняются, выбрать, как и в какое время сайты могут использовать данные о вашем расположении. Также можно блокировать нежелательные всплывающие окна.

Файлы cookie — это файлы небольшого размера, которые веб-сайты отправляют на компьютер для хранения информации о вас и ваших предпочтениях. Файлы cookie облегчают работу в Интернете, предоставляя сайтам данные о предпочтениях пользователя, а также избавляя от необходимости каждый раз вводить учетные данные при посещении определенных сайтов. Однако некоторые файлы cookie могут поставить под угрозу конфиденциальность, отслеживая посещаемые вами сайты. Дополнительные сведения можно найти в разделе Управление файлами cookie и их удаление в Internet Explorer.

Если функция Do Not Track включена, Internet Explorer будет отправлять запросы Do Not Track посещаемым вами веб-сайтам, а также третьим сторонам, содержимое которых размещено на этих сайтах, тем самым уведомляя их о том, что вас не следует отслеживать. Подробнее можно узнать в разделе Функция Do Not Track.

Чтобы сделать работу в Интернете более удобной, в браузерах сохраняются некоторые данные, например журнал поиска. Когда вы используете просмотр в режиме InPrivate, пароли, журналы поиска и просмотра страниц и другие данные удаляются после закрытия вкладки.

Чтобы открыть сеанс просмотра InPrivate, щелкните правой кнопкой мыши значок Internet Explorer на панели задач и выберите запустить просмотр InPrivate.

Отключение надстроек в сеансах просмотра InPrivate

Откройте рабочий стол, а затем нажмите значок Internet Explorer на панели задач.

На вкладке Конфиденциальность установите флажок Отключать панели инструментов и расширения в режиме InPrivate и нажмите кнопку ОК.

Отключение доступа к сведениям о расположении

Можно отключить доступ к сведениям о расположении, чтобы веб-сайты не запрашивали ваше физическое расположение. Для этого выполните следующие действия.

Откройте Internet Explorer, нажав значок Internet Explorer на панели задач.

На вкладке Конфиденциальность в области Расположениевыберите никогда не разрешите веб-сайтам запрашивать ваше физическое расположение.

Функция блокирования всплывающих окон ограничивает или блокирует всплывающие окна на посещаемых сайтах. Можно выбрать нужный уровень блокирования, включить или выключить уведомления о блокировании всплывающих окон или создать список сайтов, для которых не нужно блокировать всплывающие окна. Параметры блокирования всплывающих окон применяются только к Internet Explorer.

Включение и отключение функции блокирования всплывающих окон

Откройте Internet Explorer, нажмите кнопку Сервис , а затем выберите пункт Свойства браузера.

На вкладке Конфиденциальность в разделе "Блокирование всплывающих окон" установите или снимите флажок Включить блокирование всплывающих окон и нажмите кнопку ОК.

Блокирование всех всплывающих окон

Откройте Internet Explorer, нажмите кнопку Сервис , а затем выберите пункт Свойства браузера.

На вкладке Конфиденциальность в разделе Блокирование всплывающих окон нажмите кнопку Параметры.

В диалоговом окне Параметры блокирования всплывающих окон в разделе Уровень блокировки задайте Высокий: блокировка всех всплывающих окон (CTRL+ALT для изменения).

Отключение уведомлений о блокировании всплывающих окон

Откройте Internet Explorer, нажмите кнопку Сервис , а затем выберите пункт Свойства браузера.

На вкладке Конфиденциальность в разделе Блокирование всплывающих окон нажмите кнопку Параметры.

В диалоговом окне Параметры блокирования всплывающих окон снимите флажок Отображать панель уведомлений, если всплывающее окно заблокировано.

Защита от слежения предотвращает отправку сведений о посещенных вами сайтах сторонним поставщикам содержимого. Список защиты от слежения можно рассматривать как список запрещенных телефонных номеров. Internet Explorer блокирует все содержимое сторонних поставщиков с сайтов в списке и ограничивает данные, которые сторонние сайты могут собирать о действиях пользователя.

Зоны безопасности

Изменяя параметры безопасности, можно настроить способы, которыми Internet Explorer защищает компьютер от потенциально вредного содержимого из Интернета. Internet Explorer автоматически относит каждый веб-сайт к одной из зон безопасности: "Интернет", "Местная интрасеть", "Надежные сайты" или "Опасные сайты". У каждой зоны есть разный уровень безопасности по умолчанию, который определяет, какой тип контента можно заблокировать для этого сайта. В зависимости от уровня безопасности сайта часть контента может быть заблокирована до тех пор, пока вы не разрешите его, ActiveX элементы управления могут не запускаться автоматически или на некоторых сайтах могут отключаться предупреждения. Параметры для каждой зоны можно изменить, подобрав требуемый уровень защиты.

Откройте Internet Explorer, нажмите кнопку Сервис , а затем выберите пункт Свойства браузера.

Перейдите на вкладку Безопасность и настройте параметры зоны безопасности следующим образом.

Чтобы изменить параметры для зоны безопасности, нажмите значок зоны и перетащите ползунок в положение, соответствующее нужному уровню безопасности.

Чтобы создать для зоны собственные параметры безопасности, нажмите на значок зоны, а затем — кнопку Другой и выберите нужные параметры.

Чтобы восстановить исходные значения для всех уровней безопасности, нажмите кнопку Выбрать уровень безопасности по умолчанию для всех зон.

Откройте Internet Explorer, нажмите кнопку Сервис , а затем выберите пункт Свойства браузера.

Перейдите на вкладку Безопасность, выберите значок зоны безопасности (Местная интрасеть, Надежные сайты или Опасные сайты), а затем нажмите кнопку Сайты. Можно добавить нужные сайты в выбранную зону и удалить из нее ненужные.

Если на предыдущем шаге выбрана зона Местная интрасеть, нажмите кнопку Дополнительно и выполните одно из следующих действий:

Добавьте сайт. Введите URL-адрес в поле Добавить в зону следующий узел и нажмите кнопку Добавить.

Удалите сайт. В разделе Веб-сайты выберите URL-адрес, который требуется удалить, и нажмите кнопку Удалить.

Расширенный защищенный режим препятствует выполнению вредоносных программ в Internet Explorer.

Включение или выключение расширенного защищенного режима

Откройте Internet Explorer, нажмите кнопку Сервис, а затем выберите пункт Свойства браузера.

На вкладке Дополнительно в разделе Безопасность установите (или снимите) флажок Включить расширенный защищенный режим, а затем нажмите кнопку ОК. Чтобы это изменение начало действовать, нужно перезагрузить компьютер.

Читайте также: