Namai Verslas Galbūt galėsite rasti nematomą kenkėjišką programą, tačiau atsikratyti jos nėra lengva

Galbūt galėsite rasti nematomą kenkėjišką programą, tačiau atsikratyti jos nėra lengva

Turinys:

Video: ASMR | SYYSKUUN SUOSIKKIKENGÄT 👟 (Lapkritis 2024)

Video: ASMR | SYYSKUUN SUOSIKKIKENGÄT 👟 (Lapkritis 2024)
Anonim

Žinant, kad yra toks dalykas kaip nematoma kenkėjiška programa tai yra pakankamai baisu, kad jūsų kova su kenkėjiška programine įranga nepasiekiama. O kaip būtų, kai sužinosite, kad net jei surasite šią medžiagą, galbūt nepavyks jos atsikratyti? Deja, atsižvelgiant į aparatinės įrangos kenkėjiškų programų tipą, apie kurį mes kalbame, taip gali būti.

Jau praėjusią savaitę rašiau apie nematomos kenkėjiškos programos problemą, kuri gali egzistuoti jūsų kompiuterio pagrindinėje įvesties / išvesties sistemoje (BIOS) ir kurioje gali būti virtualių šakninių rinkinių. Šie šakniniai rinkiniai gali tyliai perimti jūsų serverius, stalinius kompiuterius ar kitus įrenginius. Kadangi jie yra aparatinėje įrangoje, jūsų parametrų apsauga ar kiti apsaugos nuo kenkėjiškų programų paketai jų paprastai nemato. Tiesą sakant, niekada negalėsite žinoti, kad esate užsikrėtęs, kol jūsų duomenys nebus parduoti po pažeidimo.

Kenkėjiškų programų aptikimas

Laimei, ekspertai rado būdų, kaip galima atskleisti šią nematomą kenkėjišką programą, tačiau lyg blogiukai neatsilieka, yra ir naujų būdų, kaip ją įdiegti. Vis dėlto užduotis ją rasti šiek tiek palengvėjo. Pavyzdžiui, naujas „Intel“ procesorių pažeidžiamumas, vadinamas „ZombieLoad“, gali būti užpultas naudojant programinėje įrangoje pateiktą kodą. Dėl šio pažeidžiamumo nuotoliniu būdu galima leisti į kompiuterio BIOS įterpti kenkėjiškas programas.

Nors tyrėjai vis dar tiria „ZombieLoad“ ir bando nustatyti problemos mastą šiame naujausiame „Intel“ išnaudojimo etape, faktas yra tas, kad toks aparatinės įrangos išnaudojimas gali būti išplėstas visoje įmonėje. „Firmware yra programuojamas kodas, esantis ant lusto“, - aiškina Jose E. Gonzalez, „Trapezoid“ įkūrėjas ir generalinis direktorius. "Savo sistemoje turite krūvą kodų, kurių nežiūrite."

Pagilinti šią problemą yra tai, kad ši programinė įranga gali egzistuoti visame jūsų tinkle - įrenginiuose, pradedant internetinėmis kameromis ir saugos įrenginiais, baigiant jungikliais ir maršrutizatoriais, iki kompiuterių jūsų serverio kambaryje. Visi jie iš esmės yra skaičiavimo įrenginiai, todėl bet kuris iš jų gali aptikti kenkėjiškas programas, turinčias išnaudojimo kodą. Tiesą sakant, tokie įrenginiai buvo naudojami paleisti paslaugų teikimo išpuolius („DoS“ išpuolius) iš robotų, esančių jų programinėje įrangoje.

„Trapezoid 5“ gali aptikti programinės-aparatinės įrangos pagrįstą kenkėjišką programinę įrangą naudodamas unikalią vandens ženklų sistemą, kuri kriptografiškai susieja kiekvieno įrenginio programinę-aparatinę įrangą su bet kokia aparatine įranga, kurioje ji kada nors veikia. Tai apima virtualius įrenginius, įskaitant virtualias mašinas (VM), esančias arba patalpose, arba virtualią infrastruktūrą kaip paslaugą (IaaS), naudojamą debesyje. Šie vandens ženklai gali parodyti, ar nepasikeitė kažkas įrenginio programinės įrangos. Pridėjus kenkėjiškų programų į programinę-aparatinę įrangą, ji bus pakeista taip, kad vandens ženklas negalioja.

„Trapezoid“ yra programinės aparatinės įrangos vientisumo patikrinimo variklis, kuris padeda pastebėti programinės aparatinės įrangos problemas ir leidžia apsaugos darbuotojams jas išnagrinėti. Trapecija taip pat integruota su daugeliu saugumo politikos valdymo ir ataskaitų teikimo įrankių, kad galėtumėte pridėti tinkamas užkrėstų įrenginių švelninimo strategijas.

Paaiškinimai apie užpakalinius namus

„Alissa Knight“ specializuojasi aparatinės įrangos saugos klausimais. Ji yra „The Aite“ grupės vyresnioji analitikė ir būsimos knygos „ Hacking Connected Cars: Taktika, metodai ir procedūros“ autorė. Riteris teigė, kad IT specialistams, norintiems nuskaityti nematomą kenkėjišką programą, greičiausiai reikės tokio įrankio kaip „Trapezoid 5.“. „Yra esminis užpakalinių durų aspektas, dėl kurio juos sunku aptikti, nes jie laukia, kol juos pažadins tam tikri trigeriai“, - aiškino ji.

„Knight“ teigė, kad jei toks užpakalinis langas egzistuoja, nesvarbu, ar tai kenkėjiškų programų užpuolimo dalis, ar egzistuoja dėl kokių nors kitų priežasčių, tuomet geriausia, ką galite padaryti, tai sustabdyti jų veikimą, neleisdami jiems aptikti jų suveikimų. Ji atkreipė dėmesį į „ Silencing Hardware Backdoors“ - Adamas Waksmano ir Simha Sethumadhavano, abiejų Kolumbijos universiteto Kompiuterių katedros Kompiuterių architektūros ir saugumo technologijų laboratorija.

Waksmano ir Sethumadhavano tyrimai rodo, kad šiems kenkėjiškų programų paleidikliams gali būti užkirstas kelias trimis būdais: pirma, maitinimo atstatymas (kenkėjiškų programų atminčiai atminčiai ir laiko išpuoliams); antra, duomenų užmaskavimas; ir trečia, sekos laužymas. Nesupratimas apima duomenų, įeinančių į šifravimą, šifravimą, todėl trigeriai gali būti neatpažįstami, kaip ir atsitiktinumas komandų sraute.

Šių metodų problema ta, kad jie gali būti nepraktiški IT aplinkoje visiems, išskyrus svarbiausius diegimus. Riteris atkreipė dėmesį, kad kai kurias iš šių atakų labiau linkę vykdyti valstybės remiami užpuolikai nei kibernetiniai nusikaltėliai. Tačiau verta paminėti, kad tie valstybės remiami užpuolikai po mažų įmonių eina vidutinio dydžio įmones (SMB), bandydami gauti informacijos ar gauti kitokią prieigą prie savo galutinių tikslų, todėl SMB IT profesionalai negali tiesiog ignoruoti šios grėsmės kaip pernelyg sudėtingos. kreiptis į juos.

Kenkėjiškų programų neleidimas bendrauti

Tačiau viena strategija, kuri veikia, neleidžia kenkėjiškajai programai susisiekti, o tai galioja daugumai kenkėjiškų programų ir užpakalinių durų. Net jei jie ten yra, jie nieko negali padaryti, jei jų negalima įjungti arba jei jie negali išsiųsti savo krovinio. Tai gali padaryti geras tinklo analizės prietaisas. „Reikia bendrauti su namų baze“, - paaiškino „SecBI“, kuri naudoja dirbtinio intelekto (AI) pagrįstą grėsmių aptikimo ir reagavimo sistemą, kad apsaugotų kenkėjiškas programas nuo komunikacijos, produktų valdymo pirmininko pavaduotoja Arie Fred.

„Mes naudojame rąstų metodą, naudodami esamų įrenginių duomenis, kad sukurtume visišką matomumą“, - sakė Fredis. Šis metodas leidžia išvengti problemų, kurias sukelia šifruoti kenkėjiškų programų ryšiai, kurių kai kurios kenkėjiškų programų aptikimo sistemos negali sugauti.

„Mes galime atlikti autonominius tyrimus ir automatiškai sušvelninti“, - sakė jis. Tokiu būdu galima sekti ir blokuoti įtartinus ryšius iš įrenginio į netikėtą tikslą ir šia informacija galima dalintis kitose tinklo vietose.

Aparatinės įrangos kenkėjiškos programos ištrynimas

Taigi galbūt radote nematomą kenkėjišką programą ir galbūt pavyko užkirsti kelią jai toliau kalbėtis su motinyste. Viskas gerai, bet kaip atsikratyti to? Pasirodo, tai ne tik sunku, bet gali būti ir neįmanoma.

Tais atvejais, kai tai įmanoma, reikia nedelsiant išgydyti programinės įrangos atnaujinimą. Tai gali pašalinti kenkėjišką programinę įrangą, nebent ji atėjo per paties įrenginio tiekimo grandinę; tokiu atveju jūs tik įkeltumėte kenkėjišką programą.

  • Geriausia tinklo stebėjimo programinė įranga 2019 m. Geriausia tinklo stebėjimo programinė įranga 2019 m
  • Geriausia kenkėjiškų programų pašalinimo ir apsaugos programinė įranga 2019 m. Geriausia kenkėjiškų programų pašalinimo ir apsaugos programinė įranga 2019 m
  • Nematoma kenkėjiška programa yra čia ir jūsų saugos programinė įranga negali jos sugauti Nematoma kenkėjiška programa yra čia, o jūsų saugos programinė įranga negali jos sugauti

Jei kartojate, tada taip pat svarbu stebėti, ar jūsų tinkle nėra pakartotinio užkrėtimo požymių. Ta kenkėjiška programinė įranga turėjo patekti į jūsų aparatinę įrangą iš kažkur, ir jei ji nebuvo pagaminta iš gamintojo, tai tikrai įmanoma, kad tas pats šaltinis vėl ją atsiųs, kad galėtų vėl atsistatyti.

Ką tai verčia, yra labiau stebima. Tai ir toliau stebėsite tinklo srautą, ar nėra kenkėjiškų programų ryšių požymių, taip pat stebite skirtukus jūsų įvairių įrenginių programinės įrangos diegimo vietose, kad neaptiktų infekcijos požymių. O jei stebite, galbūt galite sužinoti, iš kur ji kyla, ir tai pašalinti.

Galbūt galėsite rasti nematomą kenkėjišką programą, tačiau atsikratyti jos nėra lengva