硬件黑客:下一代网络犯罪

每一个 39秒 有一种影响三个美国人中的一个网络攻击。所有组织都需要采取积极措施,并认为像正在渗透其网络的攻击者一样。

尽管世界各地的企业正在部署新的事实 网络安全工具 为了抵御这些持久的攻击者,网络犯罪分子正在围绕时钟工作,找到解决它们并妥协软件和硬件的新方法。

物理访问要求是过去的一件事。有些最近的例子包括UEFI / BIOS植入物,这些植入物由国家州被国家武器化,并通过利用底层UEFI系统中的漏洞来远程安装。它是一种网络间谍活动的形式,攻击者茁壮成长,以操纵在硬件中嵌入的低级软件来控制系统。一旦黑客获得控制,他们就坐下来等待最合适的时刻,以创造最广泛的破坏。

具体而言,黑客等待他们有机会渗透系统的每个方面,无需检测,以便尽可能多地访问有价值的数据。一旦他们进入,他们就会让安全团队跟踪它们非常困难,更不用说完全删除它们。

从物理到远程访问黑客的转变

攻击者拥有,并始终会用于低悬挂的水果,最容易的访问点,无论是武器系统,笔记本电脑还是汽车。在过去,它们主要针对在应用程序层上运行的软件,例如电子邮件,Web浏览器和开发工具。一层更深,攻击在操作系统上进行,例如Windows,Linux,MacOS和iOS。黑客很清楚,操作系统往往容易受到错误,这使得渗透这些系统甚至更容易。

开发人员在过去五到10年中得到了更多的安全精通,结果所以拥有他们的网络安全工具。由于向操作系统添加了额外的保护层,因此对于网络犯罪,这些曾经考虑过的“轻松”攻击更困难。一旦一个方法变得越来越难,攻击者然后寻找其他ー更容易破坏操作的方法。

它们通过供应链,内幕威胁,系统更新,固件更新和硬件错误绕过软件和目标硬件。例如, 幽灵和沼泽 是一个从几乎每个现代电脑CPU的一部分和一些CPU的特征产生的缺陷是20年来。这 结果 are very real.

黑客可以通过利用硬件设计漏洞来获取内存,包括密码,加密密钥或其他敏感信息,以在应用程序之间泄漏数据。甚至旨在防止这些漏洞的机制,例如允许CPU的固件更新,可以用作允许对硬件攻击的“后门”。组织需要采取积极措施,比如采用A 零信任框架,减少成功攻击的风险。

零信任网络安全方法背后的策略是不信任任何人,没有任何人并验证每个人和一切。

硬件一直是自然的信任,这意味着硬件设计并不总是包含安全功能本身,而是依赖于更高级别的软件来提供保护。不幸的是,如果组织落在硬件攻击的受害者,那就没有太多可以做到。 硬件黑客 通常很难被发现,因为有效载荷经常静静地坐下来等待春天进入行动的最佳机会。组织往往不知道他们被击中,直到黑客从硬件到操作系统和应用程序的枢转,并且损坏已经完成。

A 零信任策略 为组织提供对这种风险采取行动的能力。

硬件黑客:计划一个,当没有’t a Plan B

因为硬件黑客难以检测和缓解,但组织可以实现一切可能挫败它们是很重要的。

第一优先级确保硬件验证是一个最优先级。因为黑客能够模仿管理员,因为它们有访问权限,所以具有零信任框架到位是必需品。零信任方法利用了硬件根源解决方案,以防止它们禁用或绕过的方式强制在商业系统中强制执行高级安全技术,即使是具有系统上具有管理员权限的内部人员或攻击者。

软件更新是强烈安全姿势的重要组成部分,这也适用于硬件/固件更新。关键安全补丁 应该应用 尽快解决不断发展的威胁。即使在此过程中,也会为固件创建后门,以增加攻击表面的作用。每个更新都应从可信提供者验证为真实的,最好是由某些加密方法验证为符号包。组织还必须具有辅助进程,以便在应用之前独立验证更新。

没有区域 安全外围 由黑客忽视,因此组织必须确保所有设备受到保护。这意味着验证外围和支持硬件 - 不仅仅是明显的主要目标 - 也受到这些攻击的保护。黑客 变得更加复杂 by the day.

最好的危机计划是你永远必须使用的计划,但每个组织都有一个到位至关重要。当反应方法不是选项时,这尤其如此。知道这将是我们的现实,我们需要计划,流程和工具来检测,保护和减轻攻击。

分享这个