Il est temps d'effectuer un contrôle de sécurité du navigateur en milieu d'année

Il est temps d'effectuer un contrôle de sécurité du navigateur en milieu d'année

Nous avons atteint le milieu de 2022 et en matière de sécurité, j'ai l'impression que nous ne faisons pas beaucoup de progrès. Je vois encore des gens signaler qu'ils se font arnaquer, rançonner et attaquer régulièrement, et pour de nombreux utilisateurs, le navigateur devient la partie la plus importante de la plate-forme qu'ils utilisent. C'est donc le bon moment pour vérifier vos navigateurs et toutes les extensions que vous avez installées pour augmenter la sécurité.

Notez que j'ai dit navigateurs au pluriel. Alors que les entreprises peuvent vouloir standardiser sur un seul navigateur pour un meilleur contrôle, pour les petites entreprises et les utilisateurs individuels, je recommande d'en installer plusieurs. (J'utilise souvent trois navigateurs différents).

Pourquoi est-ce important? Parce que les attaquants (et les traqueurs) profitent des navigateurs. En fait, il est bon de considérer votre navigateur comme un système d'exploitation distinct et d'agir en conséquence pour le protéger. Bien que je me concentre principalement sur les problèmes de Windows, ces directives et recommandations s'appliquent à Mac OS, Ubuntu, Mint et autres.

Fondamentalement, chaque navigateur doit être testé pour une protection supplémentaire contre les sites et les publicités malveillants. Sur des plateformes comme macOS, vous devrez vous concentrer sur les protections de Chrome, Firefox ou WaterFox ; si vous avez standardisé sur Safari, vous devrez utiliser Adguard.

Même maintenant, je vois des bannières publicitaires malveillantes en rotation. Si vous n'avez pas de protection des points de terminaison ou quelque chose de similaire, vous pouvez mieux vous protéger en implémentant quelque chose comme uBlock Origin, qui bloque les publicités et le contenu indésirable.

Veuillez noter qu'uBlock et uBlock Origin sont deux produits différents, le dernier étant un fork du premier. Ils sont conservés séparément. Je recommande uBlock Origin, que vous pouvez installer et déployer en tant qu'extension autonome. Une fois installé, vous pouvez créer des listes blanches de sites que vous autoriserez et ajuster d’autres paramètres si nécessaire. Si vous êtes nouveau sur Ublock, vous pouvez laisser les valeurs par défaut ou consulter ces articles pour connaître les paramètres recommandés. Vous pouvez également cliquer sur l'icône d'extension dans votre navigateur et sélectionner « Filtrer les listes ».

Par défaut, certains filtres sont déjà activés, bien que vous puissiez sérieusement planter votre navigateur en les activant tous. Ensuite, dans un autre navigateur, laissez les valeurs par défaut seules pour une approche plus indulgente de la navigation.

Dans une configuration réseau, vous pouvez suivre le même processus et utiliser PowerShell ou une stratégie de groupe pour déployer la configuration sur votre réseau. Bien que je me concentre spécifiquement sur Chrome, la plupart des principaux navigateurs fonctionnent de la même manière. Pour déployer à l'aide de la stratégie de groupe dans Chrome, vous devez télécharger les modèles ADMX de stratégie de groupe Google et les placer dans le magasin de stratégies central. Modifiez votre GPO Google Chrome et accédez aux paramètres de l'ordinateur. Accédez ensuite à Politiques > Modèles d’administration > Google > Google Chrome > Extensions. Activez l'option « Configurer la liste des applications et extensions installées de force » et assurez-vous de lier votre stratégie de groupe à une unité d'organisation contenant des utilisateurs authentifiés ou des ordinateurs de domaine en tant que contrôle de sécurité. Si vous préférez tester cela avant un déploiement complet, configurez un groupe de test de sécurité spécifique.

C'est une bonne idée de tester d'abord uBlock plutôt que de l'implémenter à grande échelle ; vous devrez peut-être exclure un site Web. Invariablement, vous devrez ajouter un site Web à la liste blanche à l'aide des outils de stratégie de groupe. Pour ce faire, suivez les instructions de déploiement.

Comme ils le soulignent :

Dans votre GPO Chrome, accédez à Préférences de configuration de l'ordinateur Paramètres Windows Journalisation et créez une nouvelle préférence de journalisation. Laissez le type d'action sur Mettre à jour. Dans la préférence, définissez les éléments suivants :

Ruche : HKEY_LOCAL_MACHINE

Chemin clé : SoftwarePoliciesGoogleChrome3rdpartyextensionscjpalhdlnbpafiamejdnhcphjbkeiagmpolicy

Nom de la valeur : adminSettings

Type de valeur : REG_SZ

Informations sur la valeur : {"autoUpdate":true,"netWhitelist":"about-schemenbehind-the-scenenchrome-extension-schemenchrome-schemenlocalhostnloopconversation.about-schemenopera-schemenWHITELISTWEBSITE.com "}

Ces précieuses données ont des exclusions par défaut ainsi que WHITELISTWEBSITE.com en tant que site Web autorisé. Assurez-vous de remplacer la dernière valeur (WHITELISTWEBSITE.com) par le site Web qui doit être ajouté à la liste blanche. Les sites Web doivent toujours avoir le préfixe n. Si je devais ajouter un deuxième site Web, les données de valeur ressembleraient à ceci :

{"autoUpdate":true,"netWhitelist":"about-schemenbehind-the-scenenchrome-extension-schemenchrome-schemenlocalhostnloopconversation.about-schemenopera-schemenWHITELISTWEBSITE.comnSECONDWEBSITE.com”}

Ces modifications seront actives après une mise à jour du GPU et après le démarrage d'une nouvelle session du navigateur Chrome. Si vous préférez déployer la solution à l'aide de PowerShell, vous pouvez le faire de la même manière que la stratégie de groupe.

Vous devrez peut-être être un peu plus aventureux avec Chrome, Firefox ou Waterfox sur la plate-forme Mac. Si vous êtes dans une entreprise avec des postes de travail macOS, vous devrez peut-être utiliser leurs outils à distance ou écrire des instructions pour indiquer à vos utilisateurs comment mettre en œuvre manuellement si vous ne disposez pas d'outils de gestion pour votre matériel Apple. .

Vous pouvez également ajouter des sites Web externes tiers qui incluent des listes de filtres. Voici des exemples de listes externes :

https://listafacil.to/*
https://*.fanboy.co.nz/*
https://filterlists.com/*
https://foros.lanik.us/*
https://github.com/*
https://*.github.io/
https://*.letsblock.it/*

Notez que la probabilité de saut de page augmente avec l'ajout de nouvelles listes de filtres. Testez donc toujours sur un exemple de configuration avant de déployer sur votre réseau.

Les attaquants savent que le navigateur est l'un des moyens par lesquels ils peuvent accéder aux ordinateurs et aux réseaux et voler les noms d'utilisateur et les mots de passe enregistrés. Si vous vous assurez que votre navigateur est aussi sécurisé que possible, peut-être que la seconde moitié de 2022 ne sera pas aussi dangereuse que la première partie de l'année.

Copyright © 2022 IDG Communications, Inc.