Talaan ng mga Nilalaman:
- Blue Pill Malware at Marami pa
- Susunod na Antas ng Paghahanda
- Ang problema ay Tanging ang Worsening
- Mga Hakbang na Gawin
Video: Windows Security app How to do an Offline scan for malware virus May 14th 2020 (Nobyembre 2024)
Ang "Invisible malware, " isang bagong lahi ng malware, ay nasa martsa at, kung hampasin nito ang iyong mga server, maaaring hindi marami ang magagawa mo tungkol dito. Sa katunayan, maaaring hindi mo rin masasabi na narito. Sa ilang mga kaso, ang hindi nakikitang malware ay nakatira lamang sa memorya, nangangahulugang walang file sa iyong mga disk para sa paghahanap ng iyong endpoint protection software. Sa iba pang mga kaso, ang invisible invisible ay maaaring manirahan sa iyong Basic Input / Output System (BIOS) kung saan maaari itong gumamit ng isa sa ilang mga taktika upang atakehin ka. Sa ilang mga kaso, maaari ring lumitaw ito bilang isang pag-update ng firmware kung saan pinapalitan nito ang iyong umiiral na firmware na may isang bersyon na nahawahan at halos imposible na hanapin o alisin.
"Sa pamamagitan ng pagsulong sa software na anti-malware at Endpoint Detection and Response (EDR) software na ginagawang mas madali upang mahuli ang zero-day malware, ang mga manunulat ng malware ay gumagalaw nang mas mababa sa salansan, " sabi ni Alissa Knight, isang senior analyst na may kasanayan sa cybersecurity ng Aite Group . Dalubhasa siya sa mga banta na batay sa hardware. Sinabi ni Knight na ang bagong uri ng malware ay binuo na maaaring maiwasan ang pagtuklas sa pamamagitan ng legacy software.
Ang EDR software, na kung saan ay mas advanced kaysa sa legacy AV packages, ay mas epektibo sa mga pag-atake sa pag-atake, at ang software na ito ay gumagamit ng iba't ibang mga pamamaraan upang matukoy kung kailan ang isang nagsasalakay ay gumana. "Ang pagbuo ng EDR ay gumagawa ng itim na sumbrero na tumugon, at lumikha ng mga kit ng ugat ng kernel at mga kit ng ugat ng firmware, ito sa hardware kung saan maaari itong sumulat sa record ng master boot, " sabi ni Knight.
Ito rin ay humantong sa paglikha ng virtual root kit, na mag-boot bago ang operating system (OS), na lumilikha ng isang virtual machine (VM) para sa malware upang hindi ito makita ng software na tumatakbo sa OS. "Ginagawa nitong halos imposible na mahuli, " aniya.
Blue Pill Malware at Marami pa
Sa kabutihang palad, ang pag-install ng isang virtual root kit sa isang server ay mahirap pa rin - sa sukat na ang mga umaatake na sumusubok sa pangkalahatan ay gumana bilang mga nagsusuportang naka-sponsor ng estado. Bilang karagdagan, hindi bababa sa ilan sa mga aktibidad ay maaaring makita at ilang maaaring tumigil. Sinasabi ni Knight na ang "fileless malware, " na nagpapatakbo lamang sa memorya, ay maaaring talunin sa pamamagitan ng pilit na kapangyarihan sa computer na kung saan ito tumatakbo.
Ngunit sinabi rin ni Knight na ang nasabing malware ay maaaring samahan ng tinatawag na "Blue Pill malware, " na isang form ng virtual root kit na naglo-load ng sarili sa isang VM at pagkatapos ay naglo-load ng OS sa isang VM. Hinahayaan nito itong pekeng pagsara at i-restart habang pinapayagan ang pagpapatakbo ng malware. Ito ang dahilan kung bakit hindi mo lamang magagamit ang pagpipilian ng pag-shutdown sa Microsoft Windows 10; ang paghila lamang ng plug ay gagana.
Sa kabutihang palad, ang iba pang mga uri ng pag-atake ng hardware ay maaaring matagpuan habang sila ay nasa pag-unlad. Sinabi ni Knight na ang isang kumpanya, SentinelOne, ay lumikha ng isang pakete ng EDR na mas epektibo kaysa sa karamihan, at kung minsan ay maaaring makita kung ang pag-atake ng malware sa BIOS o firmware sa isang makina.
Si Chris Bates ay Global Director ng Product Architecture sa SentinelOne. Sinabi niya na ang mga ahente ng produkto ay nagpapatakbo ng awtonomiya at maaaring pagsamahin ang impormasyon sa iba pang mga endpoints kung kinakailangan. "Ang bawat SentinelOne ahente ay bumubuo ng konteksto, " sabi ni Bates. Sinabi niya ang konteksto at ang mga kaganapan na nangyayari habang ang konteksto ay binuo ay lumikha ng mga kwento na maaaring magamit upang makita ang mga operasyon ng malware.
Sinabi ni Bates na ang bawat endpoint ay maaaring kumuha ng remediation sa sarili nito sa pamamagitan ng pagtanggal ng malware o paglalagay nito sa kuwarentina. Ngunit sinabi rin ni Bates na ang kanyang EDR package ay hindi mahuli ang lahat, lalo na kung nangyari ito sa labas ng OS. Ang isang USB thumb drive na muling isinusulat ang BIOS bago ang computer boots ay isang halimbawa.
Susunod na Antas ng Paghahanda
Ito ay kung saan darating ang susunod na antas ng paghahanda, paliwanag ni Knight. Tinuro niya ang isang pinagsamang proyekto sa pagitan ng Intel at Lockheed Martin na lumikha ng isang matigas na solusyon sa seguridad na tumatakbo sa karaniwang 2nd Generation Intel Xeon Scalable processors na tinatawag na "Intel Select Solution para sa Hardened Security kasama si Lockheed Martin." Ang bagong solusyon na ito ay dinisenyo upang maiwasan ang mga impeksyon sa malware sa pamamagitan ng paghiwalayin ang mga kritikal na mapagkukunan at protektahan ang mga mapagkukunang iyon.
Samantala, inihayag din ng Intel ang isa pang serye ng mga hakbang sa pag-iwas sa hardware na tinatawag na "Hardware Shield, " na ikinulong ang BIOS. "Ito ay isang teknolohiya kung saan, kung mayroong ilang uri ng pag-iniksyon ng malisyosong code, pagkatapos ay maaaring tumugon ang BIOS, " paliwanag ni Stephanie Hallford, Bise Presidente at Pangkalahatang Tagapamahala ng Mga Platform ng kliyente ng Negosyo sa Intel. "Ang ilang mga bersyon ay magkakaroon ng kakayahang makipag-usap sa pagitan ng OS at BIOS. Ang OS ay maaari ring tumugon at protektahan laban sa pag-atake."
Sa kasamaang palad, hindi marami ang magagawa mo upang maprotektahan ang umiiral na mga makina. "Kailangan mong palitan ang mga kritikal na server, " sabi ni Knight, pagdaragdag na kakailanganin mo ring matukoy kung ano ang iyong kritikal na data at kung saan ito tumatakbo.
"Ang Intel at AMD ay kailangan upang makakuha ng bola at i-demokratiko ito, " sabi ni Knight. "Bilang mas mahusay ang mga manunulat ng malware, ang mga vendor ng hardware ay kailangang makibalita at gawin itong abot-kayang."
Ang problema ay Tanging ang Worsening
Sa kasamaang palad, sinabi ni Knight na ang problema ay lalala lamang. "Ang mga kit ng krimen at mga kit ng malware ay magiging mas madali, " aniya.
Idinagdag ni Knight na ang tanging paraan para maiwasan ng problema ng karamihan sa mga kumpanya ang paglipat ng kanilang kritikal na data at proseso sa ulap, kung dahil lamang sa mga service provider ng ulap ay maaaring mas mahusay na maprotektahan laban sa ganitong uri ng pag-atake ng hardware. "Panahon na upang ilipat ang panganib, " aniya.
At binalaan ng Knight na, sa bilis ng mga bagay ay gumagalaw, walang kaunting oras upang maprotektahan ang iyong kritikal na data. "Ito ay pagpunta sa maging isang bulate, " siya hinulaang. "Ito ay magiging ilang uri ng uod na nagpapalaganap ng sarili." Ito ang kinabukasan ng cyberwarfare, sinabi ni Knight. Hindi ito mananatiling pananaw ng mga aktor na na-sponsor ng estado magpakailanman.
Mga Hakbang na Gawin
Kaya, sa hinaharap na madugong ito, ano ang magagawa mo ngayon? Narito ang ilang mga paunang hakbang na dapat mong gawin kaagad:
-
- Ang Pinakamahusay na Proteksyon ng Antivirus para sa 2019 Ang Pinakamahusay na Proteksyon ng Antivirus para sa 2019
- Ang Pinakamagandang Hosted na Endpoint Protection at Security Software para sa 2019 Ang Pinakamagandang Hosted na Endpoint Protection at Security Software para sa 2019
- Ang Pinakamahusay na Pag-alis ng Malware at Proteksyon ng Software para sa 2019 Ang Pinakamahusay na Pag-alis ng Malware at Proteksyon ng Software para sa 2019
Panatilihin ang pagsasanay sa iyong mga tauhan sa mahusay na kalinisan sa seguridad upang hindi sila ang isa na plug ang isang nahawaang thumb drive sa isa sa iyong mga server.
Kung wala ka nang mabisang software ng EDR, tulad ng SentinelOne, kumuha ka na ngayon.
Kilalanin ang iyong kritikal na data, at magtrabaho upang maprotektahan ito sa pamamagitan ng pag-encrypt habang ina-upgrade mo ang mga server na ang data ay nasa mga machine na protektado laban sa mga kahinaan sa hardware at mga pagsasamantala na sinasamantala nila.
Kung saan ang iyong kritikal na data ay dapat manatiling in-house, palitan ang mga server na naglalaman ng data na iyon sa mga platform na gumagamit ng mga teknolohiyang hardware, tulad ng Hardware Shield para sa mga kliyente at ang Intel Select Solution para sa Hardened Security kay Lockheed Martin para sa mga server.
Kung saan maaari, ilipat ang iyong kritikal na data sa mga provider ng ulap na may mga pinoprotektang processors.
Tiyaking sapat na malakas ang iyong pisikal na seguridad upang maprotektahan ang mga server at ang natitirang mga endpoints sa iyong network. Kung ang lahat ng ito ay tila sa iyo na ang seguridad ay isang lahi ng arm, pagkatapos ay tama ka.