Hai perfettamente ragione sui limiti e sui possibili maggiori rischi del software antivirus. Non solo è il singolo più grande componente software su un computer che contribuisce a rallentare l'I / O causando tutta la lentezza, ma il concetto di costruire un database sempre più grande di tutti i malware è viziato poiché è sempre nella migliore delle ipotesi giocare a recuperare dopo che il malware è rilasciato e scoperto.
Va inoltre ricordato che il software antivirus esegue principalmente la scansione dell'I / O per impedire il trasferimento di qualsiasi software dannoso da o verso l'archiviazione permanente. Il software antivirus non esegue la scansione delle connessioni di rete o di altre fonti di I / O non di file di exploit software. Un exploit può entrare in una connessione di rete, sfruttare alcuni software in esecuzione e ora avere codice in esecuzione sul sistema. Questo codice può quindi disabilitare il software antivirus e quindi procedere all'installazione sul sistema.
Il tuo browser web è un software immensamente grande e complicato e, dato il suo ampio utilizzo, è probabilmente il più grande vettore di attacco per gli utenti che non scaricano software a caso, anche se non vengono utilizzati plug-in. Sfortunatamente ci sono solo quattro scelte di basi di codice per un browser conforme agli standard attuali. Microsoft Internet Explorer, Microsoft Edge, browser open source basati su Mozilla o Gecko (Firefox e molti altri) e browser WebKit / Blink open source (Konqueror, Safari, Chromium). Opera non è riuscita a tenere il passo con Javascript ed è passato a utilizzare Blink come motore di rendering.
Se Javascript non era già una superficie di attacco abbastanza grande e un problema di sicurezza, è stato aggiunto un nuovo tipo di Javascript chiamato WebAssembly a FireFox ora. Considera di disabilitarlo in FireFox in questo modo: vai su about: config quindi imposta javascript.options.wasm = false.
Altri hanno menzionato l'utilizzo di un firewall o non abilitare servizi di sistema non necessari, quindi menzionerò altre cose .
modifica: esistono diversi tipi di attacchi. Alcuni attacchi sono diretti contro un obiettivo e altri sono attacchi generici destinati a colpire un gran numero di sistemi. Alcune misure di sicurezza sono eccellenti per la protezione da attacchi generici, ma fanno poco per contrastare un attacco diretto. Altri metodi proteggono da attacchi generici e proteggono da attacchi diretti tipici, ma non riescono a proteggersi da un attacco diretto da parte di un utente malintenzionato che è disposto ad analizzare la tua configurazione specifica e impiega il tempo per capire come attaccarla. Come regola generale, minore è la base del codice e maggiore è l'enfasi sulla sicurezza durante lo sviluppo dell'applicazione ridurrà il numero di vulnerabilità della sicurezza in un programma. Se un programma è open source e se è popolare, verrà scoperto un numero maggiore di vulnerabilità e alla fine verrà segnalato o reso pubblico. Ciò riduce il numero complessivo di vulnerabilità di sicurezza nel programma, ma nella maggior parte dei casi aumenta il rischio di utilizzare il programma poiché le vulnerabilità vengono scoperte e conosciute dal pubblico molto più frequentemente. D'altra parte, il numero ridotto di vulnerabilità nel programma a causa della sua popolarità e delle patch significa che qualcuno che cerca deliberatamente il codice per scoprire nuove vulnerabilità avrà meno successo. In sintesi, se una vulnerabilità esiste ma non è nota a nessuno, rimane innocua fino a quando non viene scoperta. Quindi ci sono pro e contro per una maggiore popolarità e scoperta di bug nel software.
Mentire sulle versioni dell'applicazione: di questo si parla raramente. Spesso, per sfruttare con successo una vulnerabilità, è necessario conoscere la versione esatta del programma e del sistema operativo. Sfortunatamente il tuo browser web segnala la sua versione esatta e il sistema operativo su cui si trova ogni volta che ti colleghi a un sito. Valuta la possibilità di modificare l'UserAgent nel tuo browser e in qualsiasi altra applicazione che rivela troppe informazioni su se stessa.
Utilizza la sicurezza a livello di utente del tuo sistema operativo. Esegui il browser in un account utente con limitazioni che non è un account amministratore e preferibilmente diverso dal tuo account utente normale. Questo da solo fornisce più sicurezza di qualsiasi software antivirus. Tieni presente che il modo in cui funziona dipende dal tuo sistema operativo. Su Windows, anche un programma con restrizioni in esecuzione con altre finestre nella sessione può monitorare tutti gli input da tastiera tranne le finestre di immissione della password di sistema a schermo intero specializzate. Anche i client su * nix che utilizzano il sistema X Window possono monitorare l'input da tastiera.
Assicurati che DEP e ASLR siano abilitati. Windows potrebbe non abilitare DEP (memoria non eseguibile) per non Programmi Windows per prevenire arresti anomali dovuti a problemi di compatibilità. Abilita DEP per tutto ed esenta i programmi in crash se necessario. WehnTrust può essere utilizzato per aggiungere ASLR alle versioni di Windows NT5 ( https://archive.codeplex.com/?p=wehntrust il programma di installazione sepolto lì dentro).
Utilizza un sistema operativo oscuro. Windows, OS X e Linux sono diventati piuttosto popolari. Esistono ancora alternative come BSD e Solaris. Se configuri il tuo browser o altre applicazioni in modo da mentire sul loro sistema operativo, un utente malintenzionato potrebbe tentare di sfruttare la tua applicazione e far sì che si verifichi un arresto anomalo invece di funzionare. Modifica: come scritto sopra, dipende dalla situazione. Intorno al 2004, il numero di vulnerabilità di sicurezza scoperte in Linux è notevolmente aumentato rispetto a BSD e prima di allora il numero di vulnerabilità scoperte era simile. Credo che ciò sia dovuto al crescente aumento della popolarità di Linux rispetto a BSD. Sia BSD che Linux probabilmente contengono un gran numero di vulnerabilità, ma BSD sembra essere molto più sicuro a causa della sua scarsa popolarità, con il risultato che vengono scoperte pubblicamente molte meno vulnerabilità. Secondo la presentazione DEF CON 25 - Ilja van Sprundel, l'analisi dei sorgenti del kernel BSD ha rivelato una serie di vulnerabilità. Rimango ancora fedele a quello che ho detto, che eseguire un oscuro sistema operativo è più sicuro. Tuttavia, se sei il bersaglio di un attacco diretto in cui qualcuno è disposto a dedicare molto tempo all'analisi della tua oscura configurazione, allora sei meno sicuro!
Non trascurare i sistemi incorporati! Il tuo chip wifi ha una CPU e un firmware! Il tuo software antivirus non può fare nulla per impedire che i sistemi incorporati vengano attaccati da malware. I chipset WiFi hanno le proprie CPU e firmware e possono essere attaccati da remoto. Nell'estate del 2017 al Defcon hanno dimostrato un exploit di overflow del buffer remoto nei chipset Wi-Fi Broadcom! La dimostrazione non è andata oltre la modifica di una chiamata di funzione nel firmware Broadcom e l'invio di un pacchetto "di proprietà", ma un tale exploit consente il completo controllo del firmware del chipset wifi. Broadcom è utilizzato in molti smartphone e prodotti Apple! Qualcuno può DMA la memoria del sistema e inviare i dati utilizzando un canale al di fuori del normale spettro wifi. Possono anche scrivere sulla tua RAM e installare un root kit bypassando tutto. Potrebbero anche scrivere direttamente nella memoria della modalità di gestione del sistema del tuo computer. Poiché la memoria SMM può essere bloccata dal chipset (tranne quando la CPU è in SMM), nessuna scansione della memoria può nemmeno rilevarla. Non importa quanti programmi di sicurezza hai o quante VM ha il tuo computer. Questo è un attacco diretto allo squillo 0 / -1 / -2 !!! Non esistono antivirus o altri software in grado di rilevare un simile attacco. Non è molto più difficile per qualcuno che ha familiarità con lo sviluppo di un sistema integrato scrivere malware per esso rispetto a un normale sistema operativo per computer.
modifica: Vedo molte risposte negative alla mia risposta, ma ricorda che la domanda originale riguarda un'alternativa all'antivirus e qualsiasi persona di sicurezza IT esperta sa quanto possa essere inefficace un antivirus inutile essere a volte. Quindi alcuni dei miei suggerimenti come l'utilizzo di un oscuro sistema operativo stanno davvero facendo la stessa cosa che fa l'antivirus, ovvero costringere gli autori di virus a modificare il loro malware per aggirare il software antivirus. Sto offrendo soluzioni di sicurezza in qualche modo inefficaci al posto del software antivirus basato su database, che è ancora meno efficace!