Domov Posel Morda boste našli nevidno zlonamerno programsko opremo, vendar se je znebite, da ni enostavno

Morda boste našli nevidno zlonamerno programsko opremo, vendar se je znebite, da ni enostavno

Kazalo:

Video: GUI with Python's Tkinter, by Robert Jomar Malate (November 2024)

Video: GUI with Python's Tkinter, by Robert Jomar Malate (November 2024)
Anonim

Vedo, da obstaja nekaj takega, kot je nevidna zlonamerna programska oprema to je izven dosega programske opreme za preprečevanje zlonamerne programske opreme dovolj strašljivo. Kaj pa, ko se tega naučite, čeprav se tega ne lotevate, se ga morda ne boste mogli znebiti? Na žalost, to bi lahko bilo, odvisno od vrste zlonamerne programske opreme, ki temelji na strojni opremi.

Prejšnji teden sem že pisal o težavi nevidne zlonamerne programske opreme, ki lahko obstaja v osnovnem vhodno / izhodnem sistemu (BIOS) vašega računalnika in lahko vsebuje navidezne rootkite. Ti rootkiti lahko tiho prevzamejo vaše strežnike, namizje ali druge naprave. Ker obstajajo v strojni opremi, jih vaša zaščita končne točke ali drugi paketi pred zlonamerno programsko opremo na splošno ne vidijo. Pravzaprav morda nikoli ne boste vedeli, da ste okuženi, dokler se vaši podatki ne pokažejo za prodajo po kršitvi.

Zaznavanje zlonamerne programske opreme

Na srečo so strokovnjaki našli načine, kako lahko to nevidno zlonamerno programsko opremo odkrijejo, a če slabi fantje držijo korak, obstajajo tudi novi načini, kako jo namestiti. Kljub temu je naloga, da jo poiščemo, nekoliko lažja. Na primer, nova ranljivost v Intelovih procesorjih, imenovana "ZombieLoad", se lahko napade s kodo izkoriščanja, dobavljeno v programski opremi. Ta ranljivost lahko omogoči vstavljanje zlonamerne programske opreme v računalnik v BIOS na daljavo.

Medtem ko raziskovalci še vedno preučujejo ZombieLoad in poskušajo ugotoviti obseg težave v tem zadnjem krogu izkoriščanja Intela, je dejstvo, da se takšni strojni podvigi lahko razširijo v celotnem podjetju. "Programska oprema je programirljiva koda, ki sedi na čipu, " razlaga Jose E. Gonzalez, soustanovitelj in izvršni direktor Trapezoida. "V sistemu imate kup kode, ki je ne gledate."

Te težave še poslabšuje dejstvo, da lahko ta vdelana programska oprema obstaja v celotnem omrežju, v napravah, od spletnih kamer in varnostnih naprav do stikal in usmerjevalnikov do računalnikov v strežniški sobi. Vsi ti so v bistvu računalniške naprave, zato lahko vsaka od njih skriva zlonamerno programsko opremo s kodo izkoriščanja. Pravzaprav so bile ravno takšne naprave uporabljene za zagon napadov zavrnitve storitve (DoS napadi) od botov, ki temeljijo na njihovi strojni opremi.

Trapezoid 5 lahko zazna prisotnost zlonamerne programske opreme na osnovi vdelane programske opreme z edinstvenim sistemom vodnih žigov, ki kriptografsko poveže vdelano programsko opremo vsake naprave v katero koli strojno opremo, na kateri se kdaj izvaja. To vključuje virtualne naprave, vključno z virtualnimi stroji (VM), ki se nahajajo v prostorih ali navidezni infrastrukturni servis (IaaS), ki se izvajajo v oblaku. Te vodne žige lahko razkrijejo, ali se je kaj spremenilo v strojno programsko opremo naprave. Če dodate zlonamerno programsko opremo v programsko opremo, jo spremenite, tako da vodni žig ni veljaven.

Trapezoid vključuje mehanizem za preverjanje integritete vdelane programske opreme, ki pomaga opaziti težave v strojni opremi in varnostnemu osebju omogoča, da jih pregleda. Trapezoid se integrira tudi z mnogimi orodji za upravljanje varnostnih politik in poročanjem, tako da lahko dodate ustrezne strategije za ublažitev okuženih naprav.

Pojasnitev ozadja

Alissa Knight je specializirana za vprašanja varnosti strojne opreme. Je starejša analitičarka skupine Aite in avtorica prihajajoče knjige Hacking Connected Cars: taktike, tehnike in postopkov . Vitez dejal, da bodo IT strokovnjaki, ki iščejo nevidno zlonamerno programsko opremo, verjetno potrebovali orodje, kot je Trapezoid 5. Nič manj specializiranega. "Obstaja temeljni vidik ozadja, ki jih težko zazna, saj čakajo na določene sprožilce, da jih prebudijo, " je pojasnila.

Knight je dejal, da če obstaja takšna zaledja, ne glede na to, ali gre za napad zlonamerne programske opreme ali obstaja iz kakšnega drugega razloga, potem je najboljše, kar lahko storite, da jim preprečite delovanje tako, da preprečite zaznavanje njihovih sprožilcev. Pokazala je na Silencing Hardware Backdoors , raziskovalno poročilo Adama Waksmana in Simhe Sethumadhavan, oba Laboratorij za računalniško arhitekturo in varnostno tehnologijo, Oddelek za računalništvo na Univerzi Columbia.

Raziskave Waksmana in Sethumadhavana kažejo, da lahko te sprožilce zlonamerne programske opreme prepreči delovanje s tremi tehnikami: prvič, ponastavitev napajanja (za zlonamerno programsko opremo, ki ostane v pomnilniku in časovno napadi); drugič, prikrivanje podatkov; in tretjič, kršenje zaporedja. Zakrivitev vključuje šifriranje podatkov, ki gredo v vhode, lahko prepreči prepoznavanje sprožilcev, prav tako lahko naključno uvrsti ukazni tok.

Težava teh pristopov je, da so lahko v IT okolju nepraktični za vse, ki niso najbolj kritične izvedbe. Knight je opozoril, da nekatere od teh napadov bolj verjetno izvajajo napadalci, ki jih sponzorirajo države, kot pa kibernetski kriminalci. Vendar pa je vredno opozoriti, da ti napadalci, ki jih sponzorira država, gredo po majhnih srednjih podjetjih (SMB) v poskusu, da bi dobili informacije ali drug dostop do svojih končnih ciljev, zato profesionalci SMB IT ne morejo preprosto zanemariti te grožnje kot preveč sofisticirane. da se prijavijo nanje.

Preprečevanje komuniciranja zlonamerne programske opreme

Vendar ena od strategij, ki deluje, preprečuje komuniciranje zlonamerne programske opreme, kar velja za večino zlonamerne programske opreme in zaledje. Tudi če so tam, ne morejo storiti ničesar, če jih ne morejo vklopiti ali če ne morejo poslati svoje obremenitve. Dober aparat za mrežno analizo lahko to stori. "mora komunicirati z domačo bazo, " je pojasnil Arie Fred, podpredsednik za upravljanje izdelkov v podjetju SecBI, ki uporablja sistem za odkrivanje nevarnosti in odziv na nevarnosti na osnovi umetne inteligence (AI), da prepreči komuniciranje zlonamerne programske opreme.

"Uporabljamo pristop, ki temelji na dnevniku, s pomočjo podatkov iz obstoječih naprav, da ustvarimo vidnost celotnega obsega, " je dejal Fred. S tem pristopom se izognete težavam, ki jih povzroča šifrirana komunikacija zlonamerne programske opreme, ki je nekatere vrste sistemov za odkrivanje zlonamerne programske opreme ne morejo ujeti.

"Lahko delamo avtonomne preiskave in samodejne blažitve, " je dejal. Tako je mogoče zaslediti in blokirati sumljive komunikacije iz naprave do nepričakovanega cilja, informacije pa se lahko delijo drugje v omrežju.

Brisanje zlonamerne programske opreme, ki temelji na strojni opremi

Torej ste morda našli kakšno nevidno zlonamerno programsko opremo in morda vam je uspelo preprečiti, da bi vodil pogovor z njenim materinstvom. Vse dobro, kaj pa znebiti se tega? Izkazalo se je, da to ni samo težko, lahko je tudi nemogoče.

Od tistih primerov, v katerih je to mogoče, je takojšnja rešitev, da ponovno vnesete programsko opremo. To lahko odstrani zlonamerno programsko opremo, razen če je prišlo prek lastne dobavne verige naprave, v tem primeru boste znova znova naložili zlonamerno programsko opremo.

  • Najboljša programska oprema za nadzor omrežja za leto 2019 Najboljša programska oprema za nadzor omrežja za leto 2019
  • Najboljša programska oprema za odstranjevanje in zaščito zlonamerne programske opreme za leto 2019 Najboljša programska oprema za odstranjevanje in zaščito zlonamerne programske opreme za leto 2019
  • Tu je nevidna zlonamerna programska oprema in vaša varnostna programska oprema ne more ujeti nevidne zlonamerne programske opreme je tu, vaša varnostna programska oprema pa je ne more ujeti

Če ponovno preusmerite, potem je pomembno tudi, da v omrežju opazujete znake ponovne okužbe. Ta zlonamerna programska oprema je morala od nekod priti v vašo strojno opremo, in če ni prišla od proizvajalca, je zagotovo možno, da jo bo isti vir znova poslal, da se ponovno vzpostavi.

Kaj vse to spušča, je bolj spremljanje. To bo še naprej spremljalo vaš omrežni promet zaradi znakov zlonamerne programske opreme, pa tudi za shranjevanje zavihkov na različnih namestitvah strojne programske opreme za znake okužbe. In če spremljate, boste morda ugotovili, od kod prihaja, in to tudi odpravili.

Morda boste našli nevidno zlonamerno programsko opremo, vendar se je znebite, da ni enostavno