转自HELPNETSECURITY,作者Nathan Palmer,蓝色摩卡译,合作站点转载请注明原文译者和出处为超级盾!
每39秒就有三分之一的美国人受到网络攻击。所有的组织都需要采取积极的措施,像那些渗透进他们网络的攻击者一样思考。
尽管世界各地的企业都在部署新的网络安全工具来抵御这些顽固的攻击者,但网络犯罪分子仍在夜以继日地寻找新的和改进的方法来绕过这些工具,感染软件和硬件。
物理访问需求已经成为过去。最近的一个例子包括UEFI/BIOS植入物,它被民族国家武器化,并通过利用底层UEFI系统的漏洞远程安装。
这是一种网络间谍活动,攻击者通过访问、隐蔽和持久操作嵌入硬件的低级软件来获得对系统的控制。一旦黑客获得了控制权,他们就会坐等最合适的时机来制造最大的破坏。
具体来说,黑客们会等到有机会在不被发现的情况下渗透到系统的各个方面,以获取尽可能多的有价值的数据。一旦它们进入,安全团队就很难跟踪它们,更不用说将它们一起删除了。
攻击者已经并将一直追求容易实现的目标,即最简单的访问点,无论是在武器系统、笔记本电脑还是汽车上。
在过去,他们主要针对在应用层运行的软件,如电子邮件、web浏览器和开发工具。更深一层,攻击发生在操作系统上,如windows、linux、macOS和iOS。
黑客很清楚操作系统经常容易受到漏洞的攻击,这使得入侵这些系统变得更加容易。在过去的5到10年里,开发人员已经变得更加精明,因此,他们的网络安全工具也变得更加安全。
随着操作系统增加了额外的防护层,这些一度被认为“容易”的攻击现在对网络罪犯来说更加困难了。一旦一个方法变得困难,攻击者就寻找其他ーー方式更容易破坏行动。
他们通过供应链、内部威胁、系统更新、固件更新和硬件错误绕过软件和目标硬件。
例如,Spectre和Meltdown是三个由几乎所有现代计算机CPU和一些CPU(早在20年前)的功能所导致的缺陷。后果是非常现实的。
黑客可以利用硬件设计缺陷在应用程序之间泄漏数据,从而访问内存,包括密码、加密密钥或其他敏感信息。
即使是为了防止这些漏洞而设计的机制,例如允许对CPU进行固件更新,也可以用作允许对硬件进行攻击的“后门”。
组织需要采取主动措施,比如采用零信任框架,以减少成功攻击的风险。“零信任”网络安全策略背后的策略是不相信任何人,核实所有人。
硬件在本质上一直是受信任的,这意味着硬件设计并不总是包含安全特性本身,而是依赖于更高级别的软件来提供保护。
不幸的是,如果一个组织成为了硬件攻击的受害者,那么就没有什么可以做的了。硬件黑客通常很难发现,因为有效载荷往往静静地坐着,等待启动攻击的最佳时机。
在黑客从硬件转移到操作系统和应用程序软件并造成损害之前,组织通常不知道自己受到了攻击。零信任策略使组织能够采取行动应对这种风险。
硬件攻略:A计划,当没有B计划的时候,由于硬件黑客是如此难以发现和减少,所以组织采取一切可能的措施来阻止他们是非常重要的。
首要任务是确保硬件验证是首要任务。由于黑客能够在访问之后模仿管理员,因此有必要建立一个零信任框架。
零信任方法利用了硬件信任根解决方案,这些解决方案在商业系统中强制使用高级安全技术,以防止禁用或绕过这些技术,即使是拥有系统管理员特权的内部人员或攻击者。
软件更新是强大安全态势的重要组成部分,这也适用于硬件/固件更新。重要的安全补丁应尽快应用,以应对不断演变的威胁。即使在这个过程中,也会为固件创建后门,以增加攻击面。
每个更新都应该从可信的提供者那里验证为可信的,最好是通过一些加密方法,比如签名的包。在应用更新之前,组织还必须有一个辅助流程来独立地验证更新。
安全周边的任何区域都会被黑客发现,因此组织必须确保所有设备都受到保护。
这意味着要确保外围设备和支持硬件(不仅是主要目标)也受到保护,不受这些攻击的影响。黑客变得越来越老练。
最好的危机计划是你永远都不会用到的,但是每个组织都有一个合适的计划是至关重要的。
对于硬件黑客来说尤其如此,因为不可能采用被动的方法。知道这将是我们的现实,我们需要计划、流程和工具来检测、保护和减轻攻击。
声明:我们尊重原创者版权,除确实无法确认作者外,均会注明作者和来源。转载文章仅供个人学习研究,同时向原创作者表示感谢,若涉及版权问题,请及时联系小编删除!