Sektör lideri yapay zeka kapsamına ilişkin en son güncellemeler ve özel içerik için günlük ve haftalık bültenlerimize katılın. Daha fazla bilgi edin
Günümüzün işletmeleri yazılım odaklı ve yazılım odaklıdır; bu da, siber güvenlik Yazılımda da var.
Ancak bu yazılımın üzerinde çalıştığı donanım da aynı derecede cazip olabilir. saldırganlar. Aslında, tehdit aktörleri giderek daha fazla fiziksel tedarik zincirlerini hedef alıyor ve cihaz donanım ve ürün yazılımı bütünlüğünü bozarak kurumsal liderlerin alarma geçmesine neden oluyor. HP Kurt Güvenliği.
Özellikle beş işletmeden biri donanım tedarik zincirlerine yönelik saldırılardan etkilendi ve BT ve güvenlik karar vericilerinin endişe verici %91’i, ulus devlet tehdit aktörlerinin fiziksel PC’leri, dizüstü bilgisayarları, yazıcıları ve diğer cihazları hedef alacağına inanıyor.
“Eğer bir saldırgan HP Güvenlik Laboratuvarı’nın baş tehdit araştırmacısı Alex Holland, “Bir aygıtın ürün yazılımı veya donanım katmanında güvenliği ihlal ederse, o makinede olup biten her şey üzerinde benzersiz bir görünürlük ve kontrol elde edecekler” dedi. “CEO’nun dizüstü bilgisayarının başına gelirse bunun nasıl görünebileceğini bir düşünün.”
‘Kör ve donanımsız’
HP Wolf, önde gelen siber güvenlik konferansı öncesinde, 800 BT ve güvenlik karar vericisinin katıldığı bir ankete dayanarak fiziksel platform güvenliğine yönelik devam eden araştırmasının ön ayrıntılarını açıkladı Siyah şapka Bu hafta.
Bulgular arasında:
- Neredeyse beş kuruluştan biri (%19) fiziksel PC, dizüstü bilgisayar veya yazıcı tedarik zincirlerini hedef alan ulus devlet aktörlerinden etkilendi.
- Ankete katılanların yarısından fazlası (%51) PC’lere, dizüstü bilgisayarlara veya yazıcı donanımına ve ürün yazılımına fabrikada veya nakliye sırasında müdahale edilip edilmediğini doğrulayamıyor.
- Yaklaşık üçte biri (%35) kendilerinin veya tanıdıklarının, cihazlara kötü amaçlı donanım veya ürün yazılımı yerleştirmeye çalışan ulus devlet aktörlerinden etkilendiğine inanıyor.
- Yüzde 63’ü bir sonraki büyük ulus devlet saldırısının, kötü amaçlı yazılımları gizlice sokmak için donanım tedarik zincirlerini zehirlemeyi içereceğini düşünüyor.
- %78’i, saldırganların fabrikadaki veya taşıma sırasındaki cihazlara virüs bulaştırmaya çalışmasıyla yazılım ve donanım tedarik zinciri güvenliğine olan ilginin artacağını söylüyor.
- %77’si, teslimat sırasında cihaza müdahale edilmesini azaltmak için donanım bütünlüğünü doğrulamanın bir yoluna ihtiyaç duyduklarını bildiriyor.
“Kuruluşlar hissediyor kör ve donanımsızdedi Hollanda. “Kendilerine müdahale edilip edilmediğini tespit edebilecek görünürlük ve kapasiteye sahip değiller.”
Kullanılabilirliğin reddedilmesi, cihazın kurcalanması
Holland, saldırganların donanım tedarik zincirini bozmasının birçok yolu olduğunu ve bunların ilkinin kullanılabilirliğin reddedilmesi olduğunu açıkladı. Bu senaryoda tehdit aktörleri harekete geçecek fidye yazılımı kampanyaları Cihazların monte edilmesini ve teslimatı geciktirmesini önlemek için bir fabrikaya karşı. Bu da zararlı dalgalanma etkilerine neden olabilir.
Diğer durumlarda, tehdit aktörleri belirli cihazları hedef almak ve donanım bileşenlerini değiştirmek için fabrika altyapısına sızacak ve böylece ürün yazılımı yapılandırmalarını zayıflatacaktır. Örneğin güvenlik özelliklerini kapatabilirler. Cihazlar aynı zamanda nakliye limanlarında ve diğer aracı konumlarda nakliye sırasında da ele geçiriliyor.
Holland, “Birçok lider, cihazların kurcalanması riskinden giderek daha fazla endişe duyuyor” dedi. “Bu, şu kör noktaya işaret ediyor: Fabrikadan bir şey sipariş ettiniz ancak bunun istendiği gibi yapılıp yapılmadığını bilmiyorsunuz.”
Holland, aygıt yazılımı ve donanım saldırılarının özellikle zorlu olduğunu çünkü işletim sisteminin altında yer aldıklarını, oysa çoğu güvenlik aracının işletim sistemlerinin (Windows gibi) içinde bulunduğunu açıkladı.
“Bir saldırgan ürün yazılımını tehlikeye atabilirse, standart yazılım kullanarak bunu tespit etmek gerçekten zordur. güvenlik araçlarıdedi Hollanda. “Donanım ve donanım yazılımına yönelik düşük seviyeli tehditleri tespit edebilmek, BT güvenlik ekipleri için gerçek bir zorluk teşkil ediyor.”
Ayrıca, ürün yazılımındaki güvenlik açıklarının düzeltilmesi oldukça zordur. Holland, örneğin modern bilgisayarlarda bellenimin sürücüde değil, anakarttaki ayrı bir flash depolama biriminde saklandığını açıkladı. Bu, eklenen kötü amaçlı yazılımın ayrı bir çipteki ürün yazılımı belleğinde bulunduğu anlamına gelir.
Holland, bu nedenle BT ekiplerinin bir makinenin görüntüsünü yeniden oluşturamayacağını veya enfeksiyonu ortadan kaldırmak için bir sabit sürücüyü değiştiremeyeceğini belirtti. Güvenliği ihlal edilmiş ürün yazılımını bilinen iyi bir kopyayla yeniden yükleyerek manuel olarak müdahale etmeleri gerekiyor ki bu da “yapılması zahmetli”.
Holland, “Tespit edilmesi zor, düzeltilmesi zor” dedi. “Görünürlük zayıf.”
Hala şifre probleminiz mi var?
Şifre hijyeni Bu, bugünlerde hepimizin aklına takılan şeylerden biri – ancak iş donanım kurulumuna geldiğinde görünüşe göre hala karmaşık.
Holland, “Ürün yazılımı yapılandırmalarını yönetme konusunda gerçekten kötü bir parola hijyeni var” dedi. “BT’nin hâlâ yaygın olduğu az sayıdaki alanlarından biri.”
Kuruluşlar genellikle ayarları değiştirmek için parola belirlemez veya zayıf parolalar ya da farklı sistemlerde aynı parolaları kullanır. Diğer senaryolarda olduğu gibi, şifre olmaması herkesin içeri girip kurcalayabileceği anlamına gelir; zayıf şifreler Holland, kolayca tahmin edilebileceğini ve aynı şifrelerle “bir saldırganın yalnızca bir cihazı tehlikeye atması gerektiğini ve tüm cihazların ayarlarına erişebileceğini” belirtti.
Holland, aygıt yazılımı yapılandırmasındaki parolaları yönetmenin tarihsel olarak zor olduğunu, çünkü yöneticilerin her cihaza girip tüm parolaları kaydetmesi gerektiğini açıkladı. Yaygın bir geçici çözüm, parolaları Excel elektronik tablolarında saklamaktır; diğer durumlarda yöneticiler şifreyi cihazın seri numarası olarak ayarlayacaktır.
Holland, donanım yapılandırması yönetimini parola hijyeninin “son sınırı” olarak nitelendirerek, “Firmware’e erişimi kontrol eden parola tabanlı mekanizmalar iyi yapılmadı” dedi.
Güçlü tedarik zinciri güvenliği: Güçlü organizasyon güvenliği
Kuruluşların önemli donanımlarını korumak için alabilecekleri önlemler elbette var. Holland, cephanelikteki araçlardan birinin platform sertifikası olduğunu açıkladı. Bu, montaj sırasında ve teslimat sırasında cihazda oluşturulur ve kullanıcıların cihazın amaçlandığı gibi üretildiğini ve “bütünlüğünün kontrol altında olduğunu” doğrulamasını sağlar.
Bu arada, gibi araçlar HP Sure Yöneticisi Ürün yazılımı yapılandırmalarına erişimi etkinleştirmek için genel anahtar şifrelemesini kullanın. Holland, “Bu, kuruluşlar için büyük bir kazanç olan şifre ihtiyacını tamamen ortadan kaldırıyor” dedi.
Benzer şekilde, HP Sabotaj Kilidi Bir kasa veya başka bir bileşen çıkarıldığında devreye giren yerleşik sensörlere güvenerek, fiziksel müdahalelerin önlenmesine yardımcı olur. Holland, “Sistem güvenli bir kilitlenme durumuna giriyor” diye açıkladı, böylece bilgisayar korsanları işletim sistemine önyükleme yapamıyor veya kimlik bilgilerini ele geçiremiyor.
Holland, bu tür fiziksel saldırıların (hackerların esas olarak bir bilgisayara sızması) o kadar da yaygın olmadığına dikkat çekti. Bununla birlikte, bir etkinlikteki VIP veya yönetici senaryosunun ana hatlarını çizdi; bir saldırganın saldırması için tek yapması gereken, bir veya iki dakika boyunca cihazlarından uzaklaşmalarıydı.
Holland, sonuçta “kurumsal güvenliğin güçlü tedarik zinciri güvenliğine bağlı olduğunu” vurguladı. “Onlara güvenebilmeniz için cihazların içinde ne olduğunu, nasıl üretildiklerini, kurcalanmadıklarını bilmeniz gerekiyor.”
Kaynak: https://venturebeat.com/security/hp-wolf-not-just-software-attacks-hackers-are-coming-for-enterprise-hardware-too/