É hora de fazer uma verificação de segurança ao navegador

Os navegadores tornaram-se na principal forma de se usar um computador. Precisam, por isso, de ser o mais seguros possível para evitar ataques.

Por Susan Bradley

Chegámos à metade de 2022 e, quando se trata de segurança, sinto que não estamos a avançar muito. Ainda vejo pessoas a relatar que estão a ser enganadas, resgatadas e atacadas regularmente – e para muitos utilizadores o navegador está a tornar-se na parte mais importante das plataformas que usa. Portanto, agora é um bom momento para rever os seus navegadores e quaisquer extensões que instalou para reforçar a segurança.

Observe que eu disse navegadores — plural. Embora as empresas possam querer padronizar em apenas um navegador para melhor controlo, para pequenas empresas e utilizadores individuais, recomendo instalar mais do que um. (Costumo usar três navegadores diferentes.)

Por que é isso importante? Porque os invasores (e rastreadores) perseguem os navegadores. Na verdade, é bom pensar no seu navegador como um sistema operacional separado e agir de acordo para o proteger. Embora eu me concentre principalmente nos problemas do Windows, essas diretrizes e recomendações aplicam-se ao Mac OS, Ubunto, Mint e outros.

Basicamente, cada navegador deve ser revisto para proteção adicional contra sites e anúncios maliciosos. Em plataformas como o macOS, precisará de se concentrar nas proteções do Chrome, Firefox ou WaterFox; se padronizou no Safari, precisará de usar o Adguard.

Mesmo agora, vejo anúncios de banner maliciosos em rotação. Se não tiver proteção de endpoint ou algo semelhante, poderá se proteger melhor implantando algo como o uBlock Origin, que bloqueia anúncios e conteúdo indesejado.

Esteja ciente de que o uBlock e o uBlock Origin são dois produtos diferentes, sendo o último uma bifurcação do primeiro. Eles são mantidos separadamente. Eu recomendo o uBlock Origin, que pode instalar e implantar como uma extensão autónoma. Depois de instalado, pode criar listas de permissões de sites que permitirá ajustar outras configurações conforme necessário. Se é novo no ublock, pode deixar os padrões em paz ou obter configurações recomendadas. Também pode clicar no ícone da extensão no seu navegador e selecionar “Filtrar listas”.

Por padrão, alguns filtros já estão ativados, embora se possa bloquear mais seriamente o navegador ativando todos eles. Então, noutro navegador, deixe os padrões em paz para uma abordagem mais branda à navegação.

Numa configuração de rede, pode passar pelo mesmo processo e usar o PowerShell ou a política de grupo para implantar as configurações em toda a rede. Embora eu esteja focado especificamente no Chrome, a maioria dos principais navegadores funciona da mesma forma. Para implantar usando a política de grupo no Chrome, é preciso fazer o download dos modelos ADMX da política de grupo do Google e colocá-los no repositório de políticas central. Edite o seu GPO do Google Chrome e navegue até Configuração do computador. De seguida, vá para Policies>Administrative Templates>Google>Google Chrome>Extensions. Habilite a configuração “Configurar a lista de aplicaões e extensões de instalação forçada” e certifique-se de que vincula a sua política de grupo a uma unidade organizacional que contém utilizadores autenticados ou computadores de domínio como um filtro de segurança. Se preferir testar isso antes de uma implantação completa, configure um grupo de teste de segurança específico.

É uma boa ideia testar o uBlock primeiro em vez de implantá-lo amplamente; pode achar que precisa de excluir um site. Invariavelmente, precisará de colocar um site na lista de permissões usando ferramentas de política de grupo. Para fazer isso, siga as orientações em deployhappiness.

Como eles apontam:

No GPO do Chrome, navegue até Computer Configuration\Preferences\Windows Settings\Registry e crie uma nova preferência de registo. Deixe o tipo Action em Update. Na preferência, defina o seguinte:

Hive: HKEY_LOCAL_MACHINE

Key Path: Software\Policies\Google\Chrome\3rdparty\extensions\cjpalhdlnbpafiamejdnhcphjbkeiagm\policy

Value name:adminSettings

Value type: REG_SZ

Value data: {“autoUpdate”:true,”netWhitelist”:”about-scheme\nbehind-the-scene\nchrome-extension-scheme\nchrome-scheme\nlocalhost\nloopconversation.about-scheme\nopera-scheme\nWHITELISTWEBSITE.com”}

Esses dados de valor têm as exclusões padrão mais WHITELISTWEBSITE.com como um site permitido. Certifique-se de alterar o último valor (WHITELISTWEBSITE.com) para o site que deve estar na lista de permissões. Os sites devem sempre ser precedidos por um \n. Se tivesse que adicionar um segundo site, os dados do valor seriam assim:

{“autoUpdate”:true,”netWhitelist”:”about-scheme\nbehind-the-scene\nchrome-extension-scheme\nchrome-scheme\nlocalhost\nloopconversation.about-scheme\nopera-scheme\nWHITELISTWEBSITE.com\nSECONDWEBSITE.com”}

Essas alterações estarão ativas após uma atualização da GPU e após o início de uma nova sessão do navegador Chrome. Se preferir implantar a solução usando o PowerShell, poderá fazê-lo de maneira semelhante à política de grupo.

Também pode ter que ser um pouco mais aventureiro com o Chrome, Firefox ou Waterfox na plataforma Mac. Se estiver numa empresa com estações de trabalho macOS, talvez seja necessário usar ferramentas remotas ou digitar instruções informando os utilizadores de como implantar manualmente as proteções caso não tenha ferramentas de gestão para o hardware Apple.

Também pode adicionar sites externos de terceiros que incluem listas de filtros. As listas externas de amostra incluem o seguinte:

https://easylist.to/*
https://*.fanboy.co.nz/*
https://filterlists.com/*
https://forums.lanik.us/*
https://github.com/*
https://*.github.io/
https://*.letsblock.it/*

Observe que a probabilidade de quebra de página aumenta com a adição de mais listas de filtros. Portanto, teste sempre numa configuração de amostra antes de implementar na sua rede.

Os invasores sabem que o navegador é uma das maneiras de obter acesso a computadores e redes e roubar nomes de utilizadores e senhas guardados. Se garantir que o seu navegador é o mais seguro possível, talvez a segunda metade de 2022 não seja tão perigosa quanto a primeira parte do ano.




Deixe um comentário

O seu email não será publicado