Az első részben emlegetett hardvert az operációs rendszerrel (OS) hajtjuk meg. Ez az alap, amire mi építkezünk a rátelepített programokkal és ez az, mit a károkozók pénzszerzés vagy pusztítás okán előszeretettel támadnak.
Bárhol ütjük fel az Internetet, mindig ugyan azt szajkózzák az emberek:
- frissítsük naprakészre az operációs rendszert és komponenseit, mert akkor védettek vagyunk.
- állítsunk be erős jelszavakat (kisbetű/nagybetű/szám/speciális karakter, minimum 8 karakter, de inkább több).
- vegyük el az admin jogot magunktól (még az adminisztrátor fióktól is) és külön fióknak adjuk oda, melynek valami átlagos neve van, pl Péter.
- legyen gyakori mentésünk Ransomware és Malware haverjaik pusztítása esetén (meg adatsérülés/felülírás/törlés esetén is jól jöhet)
- állítsuk be az UAC (User Access Control) minél magasabbra és ne deaktiváljuk, amiért kellemetlenkedve mindig mindent megkérdez mi meg olvasás nélkül jóváhagyjuk a bármit.
- használjunk vírusirtót
A fenti lista amúgy nem oktalanul íródott össze, bár az első pontra külön kitérek, a többi tényleg hatással van a védelmünkre. Admin jogunk elvétele még az Admin fióktól is sok fejfájást tud okozni egy nem foltozott sérülékenységet kihasználó szkripthalmaznak ami leakad mert nem tud admin fiókkal admin tevékenységeket futtatni.
Snowden óta már más szemmel tekintünk a Microsoft foltozási keddjére, mert köztudott lett, hogy:
• a Windows Update veszélyes része a Windows-nak, ahol az update-ek keresése előtt a gép az NSA-hez csatlakozik, ahol átvehető a gép teljes irányítása.
• a Windows update-el az adott sebezhetőség bezárul (többnyire – volt, hogy elsőre nem sikerült és olyan is, hogy tönkrevágta az adott gépet), de újak is kerülnek bele, hogy a körforgás soha ne álljon le.
Azt is tudjuk azóta, hogy a Microsoft és az NSA már régóta barátok (pl.: Prism program – és amit tehetünk ellene https://prism-break.org/en/), Windows 95 második kiadásában már kaptak közvetlen hozzáférést az NSA szakemberei az OS-hez. Egy 2016-ig vezetett Techright-os oldalon (http://techrights.org/wiki/index.php/Microsoft_and_the_NSA) további frappáns és lassacskán megdöbbentő posztokat lehet olvasni a két fél kapcsolatáról. Ilyen az a tény is, hogy a direkt hibát ejtett, vagy véletlenül hibás kódokat nem javítják ki, átadják az NSA részére, majd ha más cégek felfedezik, akkor frissítés gyanánt foltozásra kerülnek.
Egy 15 éves Bug kijavítására több mint 12 hónap kellett, így született meg a MS15-011-es hibajavítás. Itt például a Windows 2003 nem lett javítva, mert úgy is lejár a támogatás rá 2015 júliusban. Az NSA a mai napig is használná ezt a hibát, ha nem lett volna publikussá téve.
A Google cég által 2014 októberben jelentett kritikus hiba 2015 Januárban, négy hónappal később lett kijavítva (MS15-003). A Google-nek a hibára 2015 Január 8-án reagáltak érdemben.
A Microsoft berkein belül a különböző Windows verziók is eltérő frissítési prioritást kapnak, így fordulhat elő, hogy a Windows 10-re kijött foltozást a korábbi Windows 7 / 8 / 8.1-re nem hozzták ki, csak valamivel később (pl.: CVE-2017-8680).
A Linux, mint alternatív OS sem mentes a problémáktól, hiába hisszük, hogy az. Nyílt forráskód ide vagy oda, a sérülékenységek száma és ezeket kihasználó Malware-ek szépen duplázódnak. Nagyon jó példa az openSSL Heartbleed bug ami nem mai gyerek (CVE-2014-0160) és a mai napig van még érintett gép ami nem lett javítva. Az NSA két évvel korábban, 2012 óta tudott a hibáról és ki is használta (pl.: jelszólopás nyomok nélkül).
Jó választás nincs, aki akar, bejön és turkál gépünkön, a lényeg, hogy ezen ne csodálkozzunk. Húzzuk le a gépünket a hálózatról (vagy használjunk Mesh hálózatot – ami még alig van) akkor nagyobbak az esélyeink (kivétel, ha rejtett szektorba ágyazott károkozóval ellátott adathordozót rakunk rá gépünkre adattovábbítás céljából, ami akkor aktiválódik, amikor belső hálózati IP-vel ellátott gépként detektálja gépünket (sajnos ilyen Malware is van) és mikor Internetet érzékel akkor nem látványosan elküldi a megszerzett adatokat.