6 modi per i quali Windows 8 è più sicuro di Windows 7

Qualunque cosa si pensi , Windows 8 non è solo una nuova interfaccia “spalmata” su Windows 7 . Windows 8 ha visto un sacco di miglioramenti nella sicurezza , tra cui un antivirus integrato , un sistema di reputazione delle applicazioni e la protezione da rootkit in fase di avvio .

Windows 8

Ci sono anche un bel paio di miglioramenti di sicurezza di basso livello sotto la facciata . Microsoft non li ha precisati tutti, ma Windows 8 gestisce la memoria in modo più sicuro e include caratteristiche che rendono le vulnerabilità di sicurezza più difficili da sfruttare.

Antivirus integrato

Windows 8 , finalmente, include un programma antivirus integrato che prende il nome di Windows Defender , ma l’interfaccia sarà immediatamente familiare a chiunque abbia mai usato Microsoft Security Essentials; in effetti è Microsoft Security Essentials con un nuovo nome . Si può facilmente installare qualsiasi altro antivirus che preferite e Windows Defender si disattiverà automaticamente se un altro antivirus è in esecuzione; ad ogni modo l’antivirus integrato è un prodotto valido . Soprattutto, questo assicura che tutti gli utenti Windows avranno finalmente una protezione antivirus di base.

Antivirus integrato

Anti –Malware all’avvio

In Windows 8 , i prodotti antivirus possono iniziare prima del processo di boot-up per la scansione dei driver del sistema alla ricerca di malware . Questo aiuta a proteggere contro i rootkit che si avviano prima del programma antivirus e si nascondono da esso . Windows Defender si attiva prima nel processo di avvio, e i fornitori di terze parti di antivirus possono anche aggiungere la caratteristica Launch-Early Anti-Malware ( ELAM ) ai loro prodotti .

Il filtro SmartScreen

Precedentemente utilizzato solo in Internet Explorer , il filtro SmartScreen è da adesso implementato a livello di sistema operativo . Sarà utilizzato per la scansione dei file EXE scaricati da Internet Explorer , Mozilla Firefox , Google Chrome , e altri programmi. Quando si scarica e si fa doppio clic su un file EXE , Windows esegue la scansione del file ed invia la sua firma ai server di Microsoft . Se l’applicazione è conosciuta come positiva , come ad esempio il programma di installazione di iTunes , Photoshop o un altro programma popolare , Windows consentirà l’esecuzione . Se è noto come malevolo, e forse contiene un malware, Windows ne impedisce l’esecuzione . Se è nuovo e Windows non sa cosa sia , Windows avviserà e permetterà di bypassare l’avviso .

Questa caratteristica dovrebbe aiutare gli utenti meno esperti a scaricare ed eseguire programmi dannosi da Internet . Anche i nuovi elementi di malware vengono rilevati dal filtro SmartScreen come nuovo programma sconosciuto che deve essere affrontato con cautela .

Il filtro SmartScreen

Secure Boot

Sui nuovi computer che utilizzano Windows 8 e che utilizzano il firmware UEFI al posto del BIOS vecchio stile , il Secure Boot garantisce che solo software appositamente firmati e approvati possano essere eseguiti all’avvio . Nei computer attuali , il malware potrebbe installare un boot loader maligno che si carica prima del boot loader di Windows , dando il via ad un rootkit a livello di avvio ( o ” bootkit “) perfino prima che Windows si attivi. Il rootkit potrebbe quindi nascondersi da Windows e dai software antivirus , agendo in background .

Su PC Intel x86 , si sarà in grado di aggiungere le proprie chiavi di sicurezza per il firmware UEFI , così si potrebbe anche fare in modo che all’avvio del proprio sistema si assicuri solo un boot loader di Linux che è già stato firmato .

Gestione della memoria: miglioramenti

Microsoft ha apportato un sacco di miglioramenti nel modo in cui Windows 8 gestisce la memoria . Quando viene trovata una falla di sicurezza , questi miglioramenti possono rendere la falla più difficile o addirittura impossibile da sfruttare. Alcuni tipi di sfruttamento che funzionano sulle versioni precedenti di Windows non funzionerebbero affatto su Windows 8 .

Microsoft non ha precisato tutti questi miglioramenti , ma ne ha menzionato alcuni:

  • ASLR ( Address Space Layout Randomization ) è stato esteso a più parti di Windows: sposta in modo casuale i dati e il codice in giro per la memoria al fine di rendere la cosa più difficile da sfruttare .
  • Fattori attenuanti che una volta erano applicati alle applicazioni Windows sono ora applicati anche al kernel di Windows .
  • Le riserve di Windows , da cui le applicazioni ricevono la loro memoria, includono controlli aggiuntivi per difendersi da tecniche di sfruttamento.
  • Internet Explorer 10 include miglioramenti che rendono il 75 % delle vulnerabilità di protezione segnalate nel corso degli ultimi due anni, più difficili da sfruttare.

Le nuove applicazioni sono in modalità sandbox.

Applicazioni per la nuova interfaccia moderna di Windows 8 (precedentemente nota come Metro) sono poste nella sandbox e limitate in ciò che possono fare sul computer.

Sul desktop di Windows , le applicazioni hanno avuto pieno accesso al sistema. Se avete scaricato ed eseguito un gioco di Windows , esso potrebbe installare i driver sul vostro sistema , leggere i file da qualsiasi zona del sul disco rigido e installare malware sul computer . Anche se i programmi sono eseguiti con credenziali limitate grazie a UAC , in genere vengono installati con privilegi di amministratore e possono fare quello che vogliono durante l’installazione.

Le applicazioni di Windows 8 funzionano più come pagine web e applicazioni mobili sulle altre piattaforme mobili popolari . Quando si installa una app da Windows Store , tale applicazione ha un limitato accesso al sistema. Essa non può essere eseguita in background e monitorare tutti i tasti premuti , o la registrazione del numero di carta di credito o le password di banking online , come le applicazioni sul tradizionale sistema Windows; essa non ha accesso a tutti i file sul vostro sistema .

Le applicazioni per la nuova interfaccia moderna di Windows 8 sono disponibili per di più solo attraverso il Windows Store , il che è controverso . Tuttavia , gli utenti non possono installare applicazioni moderne di malintenzionati al di fuori di quelle dello store . Queste avrebbero dovuto passare attraverso il Windows Store , dove Microsoft ha la capacità di comprendere se sono dannose.

Angry Bird

Windows 8 è decisamente più sicuro di Windows 7 . Un sistema di reputazione antivirus e l’applicazione integrata , insieme a un ecosistema di app addomesticato che sostituisce la natura selvaggia di versioni precedenti di Windows , probabilmente fa la differenza per gli utenti più inesperti che possono non avere mai utilizzato un antivirus o non conoscono quali applicazioni sono sicure da installare dalle versioni precedenti di Windows . I miglioramenti a basso livello per il modo in cui Windows gestisce la memoria aiuteranno invece tutti , anche gli utenti esperti .

Un commento

  • algersis

    Nell’articolo è stato scritto:
    “Nei computer attuali , il malware potrebbe installare un boot loader maligno che si carica prima del boot loader di Windows , dando il via ad un rootkit a livello di avvio ( o ” bootkit “) perfino prima che Windows si attivi. Il rootkit potrebbe quindi nascondersi da Windows e dai software antivirus , agendo in background . ”

    Quello che bisogna capire a questo punto è quanto segue:
    Microsoft considera Linux un software malware e dannoso al sistema Windows in Multiboot?

    E se ciò avviene, ci si può chiedere se invece questa è una impostazione scelta dalla MS per impedire la diffusione o la coesistenza di software “open source” insieme a quelli “proprietari” cioè con “copyright”?

    Ovvero, non potendo combattere e ostacolare direttamente il software “opensource”, la MS non avrebbe inventato un sistema “innocente” per invece boicottare ciò che le fa concorrenza?
    L’accordo fra produttori di hardware e MS, in base alla scelta di UEFI con SecureBoot, allora nasconderebbe una concorrenza sleale verso l'”opensource”.
    Meglio sarebbe invece per la MS lavorare in collaborazione con i creatori di S.O. opensource, e permettere la certificazione dei sistemi operativi “opensource” in multiboot con i sistemi Windows.

    Troppo bello per essere possibile? Troppo difficile per i sistemi di monopolio che sfruttano le possibilità di fare “cartello” in modo apparentemente “innocente”, come scusa per difendersi dai rootkit?

    Chissà se arriverà una risposta chiara e schietta, invece di fumose argomentazioni senza contenuto.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *