نرم افزار امنیتی نامرئی در اینجا وجود دارد و نرم افزار امنیتی شما نمی تواند آن را جلب کند
"بدافزار نامرئی" ، نسل جدیدی از بدافزار ، در راهپیمایی است و اگر به سرورهای شما حمله کند ، ممکن است کارهای زیادی در مورد آن انجام ندهید. در حقیقت ، شما حتی نمی توانید بگویید که آنجاست. در بعضی موارد ، بدافزارهای نامرئی فقط در حافظه زندگی می کنند ، به این معنی که هیچ فایلی روی دیسک های شما برای یافتن نرم افزار محافظت نهایی شما وجود ندارد. در موارد دیگر ، بدافزارهای نامرئی ممکن است در سیستم ورودی / خروجی اصلی شما (BIOS) زندگی کنند که می تواند از یکی از چند تاکتیک برای حمله به شما استفاده کند. در برخی موارد ، حتی ممکن است به عنوان یک بروزرسانی سیستم عامل ظاهر شود که در آن جایگزین سیستم عامل موجود خود را با نسخه آلوده شده و یافتن یا حذف تقریبا غیرممکن کند.
"با پیشرفت در ضد بدافزار و آلیسا نایت ، یک تحلیلگر ارشد در زمینه امنیت سایبر گروه Aite ، گفت: نرم افزار Endpoint Detection and Response (EDR) باعث می شود که بدافزارهای صفر روز را راحت تر کنید ، نویسندگان بدافزار روی پشته پایین حرکت می کنند. " وی در زمینه تهدیدات مبتنی بر سخت افزار تخصص دارد. نایت گفت این نوع بدافزار جدید ایجاد شده است که می تواند از طریق شناسایی توسط نرم افزار میراث جلوگیری کند.
نرم افزار EDR که از بسته های AV پیشرفته تر است ، در ابتلا به حملات بسیار مؤثر است و این نرم افزار از روش های مختلفی استفاده می کند. تعیین کنید وقتی مهاجمی در محل کار است. نایت گفت: "توسعه EDR [software] باعث می شود کلاه سیاه پاسخ داده شود ، و کیت های ریشه هسته و کیت های ریشه ای سیستم عامل را ایجاد کند ، [storing] آن را به صورت سخت افزاری که در آن می تواند برای کارشناسی ارشد ضبط بوت بنویسد."
برای ایجاد کیت های ریشه ای مجازی ، که قبل از سیستم عامل (OS) بوت می شوند و یک ماشین مجازی (VM) برای بدافزار ایجاد می کنند تا با نرم افزار در حال اجرا در سیستم عامل قابل شناسایی نباشد. وی گفت: "این امر گرفتن تقریبا غیرممكن است."
Blue Pill Malware and More
خوشبختانه ، نصب کیت ریشه مجازی روی سرور هنوز دشوار است – تا حدی که مهاجمین که آنرا امتحان می کنند ، به عنوان مهاجمین تحت حمایت دولت کار می کنند. علاوه بر این ، حداقل می توان برخی از فعالیت ها را شناسایی و تعدادی از آنها را نیز متوقف کرد. نایت می گوید که "بدافزارهای فیلترشده" ، که فقط در حافظه کار می کند ، می توان با خاموش کردن اجباری رایانه ای که در آن کار می کند ، شکست خورد.
اما نایت همچنین گفت که چنین بدافزارها ممکن است با آنچه به نام "بدافزار قرص آبی است" همراه باشد. که نوعی کیت ریشه مجازی است که خود را وارد یک VM می کند و سپس سیستم عامل را به یک VM بار می دهد. این به شما امکان می دهد تا خاموشی را خاموش کرده و مجدداً راه اندازی مجدد کنید. به همین دلیل است که شما فقط نمی توانید از گزینه خاموش کردن در Microsoft Windows 10 استفاده کنید. فقط کشیدن این پلاگین کار خواهد کرد.
خوشبختانه ، انواع دیگری از حملات سخت افزاری ممکن است در حالی که در حال انجام هستند ، شناسایی شوند. نایت گفت كه یك شركت به نام SentinelOne بسته ای EDR ایجاد كرده است كه از بیشتر كارآمدتر است و بعضی مواقع می تواند هنگام حمله بدافزار به BIOS یا سیستم عامل بر روی یك دستگاه یاب را تشخیص دهد.
Chris Bates مدیر جهانی معماری محصولات در SentinelOne است. وی گفت: عوامل این محصول بطور مستقل کار می کنند و در صورت لزوم می توانند اطلاعات را با سایر نقاط انتهایی ترکیب کنند. بیتس گفت: "همه نمایندگان SentinelOne در حال ایجاد بستر هستند." وی گفت که زمینه و اتفاقاتی که در هنگام ایجاد زمینه ایجاد می شود ، داستانهایی ایجاد می کند که می تواند برای تشخیص عملکرد بدافزارها مورد استفاده قرار گیرد.
بیتس گفت که هر نقطه پایانی می تواند با از بین بردن بدافزار یا قرار دادن آن ، به خودی خود اصلاح را انجام دهد. قرنطینه اما بیتس همچنین گفت كه بسته EDR وی نمی تواند همه چیز را به خود جلب كند ، به خصوص هنگامی كه خارج از سیستم عامل اتفاق می افتد. یک درایو انگشت شست USB که BIOS را قبل از بوت شدن رایانه بازنویسی می کند ، یک نمونه است.
سطح بعدی آماده سازی
نایت توضیح داد: این جایی است که سطح بعدی آماده سازی وارد می شود. او به یک پروژه مشترک بین اینتل و لاکهید مارتین اشاره کرد که یک راه حل امنیتی سخت را برای پردازشگرهای استاندارد نسل 2 اینتل Xeon مقیاس پذیر با نام "Intel Select Solution for Hardened Security with Lockheed Martin" ایجاد کرد. این راه حل جدید به منظور جلوگیری از آلودگی به بدافزارها با جداسازی منابع بحرانی و محافظت از آن منابع طراحی شده است.
در همین حال ، اینتل همچنین سری دیگری از اقدامات پیشگیرانه سخت افزاری با نام "سخت افزار سپر" را اعلام کرده است که BIOS را قفل می کند. استفانی هالفورد ، معاون رئیس جمهور و مدیر کل سکوهای مشتری مشتری در اینتل توضیح داد: "این یک فناوری است که اگر نوعی تزریق کد مخرب وجود داشته باشد ، BIOS می تواند پاسخ دهد." "بعضی از نسخه ها می توانند بین سیستم عامل و BIOS ارتباط برقرار کنند. این سیستم عامل همچنین می تواند در برابر حمله پاسخ دهد و از آن محافظت می کند."
متأسفانه ، شما برای محافظت از ماشین های موجود کار زیادی نمی توانید انجام دهید. نایت گفت: "شما باید سرورهای مهم را جایگزین کنید. شما همچنین باید تعیین کنید که داده های مهم شما چیست و در کجا اجرا می شود.
" اینتل و AMD باید برای دستیابی به توپ و دموکراتیک سازی این مورد نیاز داشته باشند. "نایت گفت. "هرچه نویسندگان بدافزار بهتر شوند ، فروشندگان سخت افزار باید آنرا بگیرند و آن را مقرون به صرفه کنند."
مشکل فقط بدتر است
متأسفانه ، نایت گفت که مشکل فقط بدتر می شود وی گفت: "کیت های جرم و کیت های بدافزار آسانتر می شوند."
نایت اضافه کرد که تنها راه اکثر شرکت ها برای جلوگیری از بروز این مشکل انتقال داده های مهم و فرایندهای آنها به ابر است ، تنها به دلیل ارائه دهندگان خدمات ابری. بهتر می تواند در برابر این نوع حمله سخت افزاری محافظت کند. او گفت: "زمان انتقال خطر است."
و نایت هشدار داد كه با سرعتی كه در حال پیشرفت است ، زمان کمی برای محافظت از داده های مهم شما وجود دارد. وی پیش بینی کرد: "این به کرم تبدیل می شود." "این به نوعی کرم تکثیر خود تبدیل خواهد شد." نایت گفت: این آینده جنگ سایبری است. این امر باز هم برای بازیگران تحت حمایت دولت باقی نمی ماند.
قدم های برداشتن
بنابراین ، با آینده این تاریک ، اکنون می توانید چه کاری انجام دهید؟ در اینجا مراحل اولیه شما باید بلافاصله انجام دهید:
-
اگر از قبل نرم افزار EDR مؤثر مانند SentinelOne ندارید ، اکنون یکی را دریافت کنید.
-
داده های مهم خود را شناسایی کنید ، و برای محافظت از آن توسط رمزگذاری در حالی که شما در حال به روزرسانی سرورهایی هستید که داده ها روی دستگاه های محافظت شده در برابر آسیب پذیری های سخت افزاری و سوءاستفاده هایی است که از آنها استفاده می کند.
-
در جایی که داده های مهم شما باید در خانه باقی بماند ، سرورهای موجود در آن داده ها را به سیستم عامل های جایگزین جایگزین کنید. فن آوری های سخت افزاری ، مانند سخت افزار محافظ برای مشتری ها و راه حل Intel Select for Hardened Security با Lockheed Martin برای سرورها.
-
هر جا ممکن باشد ، داده های مهم خود را به پردازنده های ابری با پردازنده های محافظت شده منتقل کنید.
-
آموزش کارمندان خود را در امنیت خوب نگه دارید. بهداشت را انجام دهید به طوری که آنها کسانی نیستند که یک درایو انگشت شست آلوده را به یکی از سرورهای شما وصل کنند.
-
اطمینان حاصل کنید که امنیت بدنی شما به اندازه کافی قوی است تا از سرورها و بقیه موارد محافظت کند. نقاط مربوط به شبکه خود را. اگر همه اینها به نظر شما می رسد که امنیت یک مسابقه تسلیحاتی است ، پس درست می گویید.