Вопрос или проблема
Я хочу работать с программным обеспечением для редактирования в виртуальной машине на Windows 11, которая потенциально может быть скомпрометирована. Я хочу редактировать и перемещать файлы в и из этой потенциально скомпрометированной виртуальной машины.
Моя установка: два выделенных ПК. ПК 1 – это мой основной персональный компьютер с личными файлами. На него установлена виртуальная машина с установленным программным обеспечением для редактирования. На виртуальной машине установлены последние обновления MS Defender и MalwareBytes. Я удалил буфер обмена, перетаскивание и все сетевые адаптеры. Затем у меня есть ПК 2 с такой же установкой, но без скомпрометированного программного обеспечения.
Мой план заключается в том, чтобы перемещать изображения, которые я хочу отредактировать, со своей персональной хост-системы в виртуальную машину программы с помощью общей папки только для чтения или файла .ISO регулярно. Затем я редактирую изображения на скомпрометированной виртуальной машине. Когда закончу, я создаю .ISO с отредактированными изображениями. Затем я перемещаю .ISO на выделенное USB-устройство и переношу их на чистую виртуальную машину ПК 2. На этом компьютере я сканирую изображения и USB с помощью Defender и MalwareBytes, и, если они безопасны, я перемещаю их в свою персональную хост-систему.
Является ли эта установка безопасной? Цель состоит в том, чтобы использовать это скомпрометированное программное обеспечение для безопасного редактирования изображений. Работает ли эта установка?
Ответ или решение
Настройка безопасной работы с потенциально скомпрометированным программным обеспечением в виртуальной машине (VM) предъявляет ряд требований и вызывает сомнения по поводу защиты ваших данных и системы. Рассмотрим ваш сценарий более подробно и предложим оптимальные меры безопасности.
Теория
Работа с скомпрометированным программным обеспечением всегда связана с рисками, например, возможностью внесения вредоносного кода в файлы, утечкой данных или компрометацией всей системы. Однако, используя виртуальную машину, вы изолируете потенциальные угрозы в отдельной среде. Виртуальная машина работает как песочница, в которой любые изменения или вредоносные действия будут ограничены только этой средой. Применение надлежащей стратегии безопасности может значительно снизить риски.
Пример
Вы описали следующее: у вас есть два компьютера — один личный ПК (PC 1) с установкой виртуальной машины и подвергнутым сомнению программным обеспечением, и второй ПК (PC 2) без этого ПО, но с аналогичной конфигурацией системы. Все сетевые адаптеры, буфер обмена и функция "перетаскивания" отключены для предотвращения непреднамеренной передачи данных. Вы планируете использовать виртуальные .ISO файлы и USB устройства для передачи данных между машинами.
Применение
Теперь разберем каждый аспект вашего подхода.
-
Изоляция и безопасность виртуальной машины:
- Обновления и антивирус: Установка последних обновлений для вашей операционной системы и антивирусного ПО (Microsoft Defender и MalwareBytes) — это необходимые шаги. Они обеспечивают базовую защиту от известных угроз, но не дают гарантии против новых или особо сложных атак.
- Отключение сетевых функций: Вы правильно отключили доступ к сети и функции обмена данными, что помогает предотвратить случайное заражение.
-
Передача файлов:
- Использование .ISO файлов для передачи данных: Это хороший метод, так как он позволяет изолировать файлы в структуре, которая менее подвержена вмешательству по сравнению с прямой файловой передачей.
- USB-накопители: Использование отдельного USB-устройства добавляет уровень физической разделённости, но оно также может стать вектором атаки в случае его заражения. Всегда сканируйте USB после использования.
-
Производная безопасность через PC 2:
- Подтверждение безопасности файлов на PC 2: Загрузка отредактированных файлов на PC 2 для последующего сканирования — разумная меря предосторожности. Однако, всегда помните о необходимости регулярного обновления антивирусных баз.
-
Общеупотребительные меры предосторожности:
- Резервные копии: Регулярное создание резервных копий важнейших данных на офлайн устройство поможет предотвратить потерю данных в случае атаки.
- Контроль доступа: Убеждайтесь, что несанкционированным пользователям не предоставлен доступ к вашим компьютерам и аппаратным средствам.
-
Дополнительные рекомендации:
- Аппаратная изоляция: Подумайте о возможности использования отдельных физических средств хранения данных для редактируемых файлов.
- Мониторинг системных изменений: Используйте программное обеспечение для мониторинга изменений в системных файлах и реестрах на виртуальной машине.
В целом, ваш подход кажется продуманным и, в большой степени, безопасным. Однако, вы всегда должны быть готовы к непредвиденным ситуациям и регулярно пересматривать свои методы безопасности с учётом новых угроз в киберпространстве. И если работа с программой не жизненно важна, лучше рассмотреть возможность использования альтернативного, проверенного и гарантированно безопасного программного обеспечения.