Невидимая вредоносная программа здесь и программного обеспечения безопасности не может поймать его

Изощренные злоумышленники используют “невидимые вредоносные программы,” Новая форма атаки, что фаерволл не может остановить и вашей защиты от вредоносных программ не могу найти, ни удалить. Вот несколько шагов, которые можно предпринять прямо сейчас, чтобы защитить ваши сервера и сети.

Invisible Malware Is Here and Your Security Software Can't Catch It

“Невидимая вредоносная программа,” Новое поколение вредоносных программ, находится на марше и, если это поражает ваше сервера, там не может быть много вы можете сделать об этом. На самом деле, вы можете даже не быть в состоянии сказать, что оно есть. В некоторых случаях, невидимые вредоносные живет только в памяти, означая, что нет файла на диске для программного обеспечения защиты конечных точек, чтобы найти. В других случаях, невидимая вредоносная программа может жить на вашей базовой системы ввода/вывода (БИОС), где она может использовать одну из нескольких тактик, чтобы напасть на вас. В некоторых случаях, это может даже выглядеть как обновление прошивки, где он заменяет существующую прошивку с версией, которая заразила и почти невозможно найти или удалить.

Invisible Malware Is Here and Your Security Software Can't Catch It

“С продвижением в анти-вредоносных программ и конечной точкой обнаружения и реагирования (эдр) программного обеспечения, что делает его легче поймать нулевого дня вредоносные программы, вредоносные программы авторы движутся ниже на стеке”, – сказала Алисса Найт, старший аналитик Аитэ группы по кибербезопасности практике. Она специализируется на аппаратных угроз. Сказал рыцарь этот новый тип вредоносного программного обеспечения разрабатывается, которые могут избежать обнаружения устаревшее программное обеспечение.

Программа МЭД, которая является более продвинутой, чем традиционные пакеты АВ, гораздо более эффективны при ловле атак, и это программное обеспечение использует множество методов, чтобы определить, когда злоумышленник находится на работе. “Развитие МЭД [программного обеспечения] делает черную шляпу ответить, и создать руткитов ядра и корневой комплекты прошивки, [хранение] в скобяными, где он может писать в главную загрузочную запись”, – сказал Рыцарь.

Это также привело к созданию виртуальных руткитов, которая будет загружаться раньше операционной системы (ОС), создание виртуальной машины (VM) для обеспечением, так что это не может быть обнаружены с помощью программного обеспечения, работающего на ОС. “Что делает его практически невозможно поймать”, – сказала она.

Голубая таблетка вредоносных программ и многое другое

К счастью, установка виртуальной корневой набор на сервер еще сложнее—до такой степени, что злоумышленники, которые пытаются она вообще работает, как государственный нападавших. Кроме того, по крайней мере некоторых видов деятельности можно обнаружить и несколько может быть остановлен. Рыцарь говорит, что “fileless вредоносные программы,” которая действует только в памяти, может быть побеждена с помощью принудительного выключения компьютера, на котором он работает.

Но Найт также заявил, что такие вредоносные программы могут сопровождать так называемую “синюю таблетку вредоносные программы,” которая является одной из форм виртуального корневого комплект, который сам загружается в виртуальной машине и затем загружает ОС в ВМ. Это позволяет ей имитировать выключение и перезагрузка, в то время как вредоносные программы продолжать работать. Вот почему вы не можете просто использовать место выключения в Windows 10; только потянув за вилку будет работать.

К счастью, другие типы аппаратных атак иногда могут быть обнаружены во время их прогресса. Конь сказал, что одна компания, SentinelOne, создал пакет ЭПД, который более эффективно, чем большинство, и иногда можете обнаружить, когда вредоносная программа атакует BIOS или прошивку на машине.

Крис Бейтс глобальный директор по архитектуре продукта в SentinelOne. Он сказал, что агенты продукта работают автономно и могут объединять информацию с другими конечными точками, когда это необходимо. “Каждый агент SentinelOne строит контексте”, – сказал Бейтс. Он сказал, что контекст и события, которые происходят в то время как контекст строится создаем истории, которые могут быть использованы для обнаружения деятельностью вредоносных программ.

Бейтс сказал, что каждая конечная точка может принимать на своей территории, устраняя вредоносные программы или поместить его в карантин. Но Бейтс также рассказал, что его пакет ЭПД не может поймать все, особенно когда это происходит за пределами операционной системы. USB флэш-накопитель, который переписывает BIOS до загрузки компьютера является одним из примеров.

Invisible Malware Is Here and Your Security Software Can't Catch It

Следующий уровень подготовки

Это там, где следующий уровень подготовки приходит, рыцарь объяснил. Она указала на совместный проект между компаниями Intel и Локхид Мартин, что создал закаленную серии процессоров Xeon от Intel под названием “Выбор решения Intel для обеспечения безопасности”. Новые процессоры Intel предназначены для предотвращения проникновения вредоносных программ за счет изоляции критически важных ресурсов и охраны этих ресурсов.

Между тем, корпорация Intel также объявила очередную серию профилактических мероприятий технических средств называются “аппаратная щит”, который блокирует БИОС. “Это технологии, где, если есть какая-то инъекция вредоносного кода, то BIOS может ответить”, – пояснила Стефани Hallford, вице-президент и генеральный менеджер бизнес-клиентских платформ корпорации Intel. “Некоторые версии будут иметь возможность общаться между ОС и BIOS. ОС также может ответить и защитить от атаки”.

К сожалению, существует не так много вы можете сделать, чтобы защитить существующие машины. “Вам нужно заменить критически важных серверов,” сказал Рыцарь, добавив, что необходимо также определить, что ваши критически важные данные и где он работает.

“Intel и AMD придется попасть на бал и демократизировать”, – сказал Рыцарь. “Как авторы вредоносных программ сделать лучше, поставщиков оборудования будет необходимо догнать и сделать его доступным.”

Invisible Malware Is Here and Your Security Software Can't Catch It

Проблема Только Ухудшается

К сожалению, сказал Рыцарь, что проблема только ухудшится. “Преступление комплекты и наборы вредоносных программ собираются получить легче”, – сказала она.

Рыцарь добавил, что единственный способ для большинства компаний, чтобы избежать проблемы является перемещение критически важных данных и процессов в облако, если только потому, что поставщики облачных услуг могут лучше защитить от такого рода аппаратную атаку. “Пришло время передать риск”, – сказала она.

И Рыцарь предупредил, что в скорости дело движется, есть немного времени, чтобы защитить ваши важные данные. “Это собирается превратиться в червя,” она предсказала. “Это станет своего рода самораспространяющийся червь”. Это будущее кибервойны, – сказал Рыцарь. Он не останется в компетенции государственного актеров навсегда.

Invisible Malware Is Here and Your Security Software Can't Catch It

Шаги, чтобы взять

Итак, с будущим этой мрачной, что вы можете сделать сейчас? Вот некоторые начальные действия, которые следует принять прямо сейчас:

  • Если у вас еще нет эффективной программы МЭД, таких как SentinelOne, то получить его прямо сейчас.

  • Выявление критически важных данных, и работать, чтобы защитить его шифрование на время обновления сервера, что данные по машинам защищены от уязвимостей аппаратных и эксплойтов, которые ими воспользуются.

  • Где ваши критически важные данные должны оставаться в доме, заменить серверы, которые содержат данные для платформ, использующих аппаратные технологии, такие как аппаратный щит или Intel выберите решение для обеспечения безопасности.

  • Везде, где это возможно, перенести важные данные в облачных провайдеров с защищенными процессорами.

  • Продолжаю обучение сотрудников соблюдение правил гигиены безопасности, так что они не те, что подключить инфицированный флэш-накопитель в один из ваших серверов.

  • Убедитесь, что ваша физическая безопасность является достаточно сильным, чтобы защитить серверы и остальные компьютеры в вашей сети. Если все это кажется вам, что безопасность-это гонка вооружений, тогда вы бы были правы.

    Invisible Malware Is Here and Your Security Software Can't Catch It

Понравилась статья? Поделиться с друзьями:
Гуру ПК
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: