بيت اعمال البرامج الضارة غير مرئية موجودة هنا ولا يمكن لبرنامج الأمان الخاص بك التقاطها

البرامج الضارة غير مرئية موجودة هنا ولا يمكن لبرنامج الأمان الخاص بك التقاطها

جدول المحتويات:

فيديو: من زينو نهار اليوم ØµØ Ø¹ÙŠØ¯ÙƒÙ… انشر الفيديو Øتى يراه كل Ø§Ù„Ø (سبتمبر 2024)

فيديو: من زينو نهار اليوم ØµØ Ø¹ÙŠØ¯ÙƒÙ… انشر الفيديو Øتى يراه كل Ø§Ù„Ø (سبتمبر 2024)
Anonim

"البرامج الضارة غير المرئية" ، وهي سلالة جديدة من البرامج الضارة ، ما زالت في مسيرة ، وإذا ضربت خوادمك ، فقد لا يكون هناك الكثير مما يمكنك فعله حيال ذلك. في الواقع ، قد لا تكون قادرًا على معرفة أنه موجود. في بعض الحالات ، تعيش البرامج الضارة غير المرئية فقط في الذاكرة ، مما يعني أنه لا يوجد ملف على الأقراص لديك للعثور على برنامج حماية نقطة النهاية لديك. في حالات أخرى ، قد تعيش برامج ضارة غير مرئية في نظام الإدخال / الإخراج الأساسي (BIOS) الخاص بك ، حيث يمكنه استخدام أحد الأساليب القليلة لمهاجمتك. في بعض الحالات ، قد يظهر كتحديث للبرنامج الثابت حيث يستبدل البرنامج الثابت الحالي بإصدار مصاب ويكاد يكون من المستحيل العثور عليه أو إزالته.

وقالت أليسا نايت ، وهي محللة كبيرة في ممارسة الأمن السيبراني لدى Aite Group: "مع التقدم في برامج مكافحة البرمجيات الخبيثة و Endpoint Detection و Response (EDR) التي تجعل من السهل اكتشاف البرمجيات الخبيثة في يوم الصفر ، يتحرك مؤلفو البرمجيات الخبيثة في رصيدي".. وهي متخصصة في التهديدات القائمة على الأجهزة. قال نايت إنه يتم تطوير هذا النوع الجديد من البرامج الضارة التي يمكن أن تتجنب الكشف عن البرامج القديمة.

يعد برنامج EDR ، الأكثر تقدماً من حزم AV القديمة ، أكثر فاعلية في التقاط الهجمات ، ويستخدم هذا البرنامج مجموعة متنوعة من الطرق لتحديد وقت عمل المهاجم. وقال نايت: "إن تطوير EDR يجعل القبعة السوداء تستجيب ، وإنشاء مجموعات الجذر النواة وأدوات الجذر الثابتة ، في الأجهزة حيث يمكن الكتابة إلى سجل التمهيد الرئيسي".

لقد أدى أيضًا إلى إنشاء مجموعات الجذر الافتراضية ، والتي سيتم تشغيلها قبل نظام التشغيل (OS) ، وإنشاء جهاز ظاهري (VM) للبرامج الضارة بحيث لا يمكن اكتشافها بواسطة برنامج يعمل على نظام التشغيل. وقالت "هذا يجعل من المستحيل تقريبا اللحاق".

الأزرق حبوب الخبيثة والمزيد

لحسن الحظ ، لا يزال تثبيت مجموعة جذر افتراضية على خادم أمرًا صعبًا - إلى حد أن المهاجمين الذين يحاولون ذلك يعملون عمومًا كمهاجمين برعاية الدولة. بالإضافة إلى ذلك ، يمكن اكتشاف بعض الأنشطة على الأقل ويمكن إيقاف بعض الأنشطة. يقول نايت إن "البرمجيات الخبيثة التي لا تحتوي على ملفات ، والتي تعمل فقط في الذاكرة ، يمكن إلحاق الهزيمة بها عن طريق إيقاف تشغيل الكمبيوتر بالقوة.

لكن Knight قال أيضًا إن مثل هذه البرامج الضارة قد تكون مصحوبة بما يسمى "Blue Pill malware" ، وهو شكل من أشكال مجموعة الجذر الافتراضية التي تقوم بتحميل نفسها إلى VM ثم تقوم بتحميل نظام التشغيل إلى VM. هذا يتيح لها إيقاف تشغيل مؤقت وإعادة التشغيل مع ترك البرامج الضارة تعمل. هذا هو السبب في أنه لا يمكنك فقط استخدام خيار إيقاف التشغيل في Microsoft Windows 10 ؛ فقط سحب المكونات ستعمل.

لحسن الحظ ، يمكن في بعض الأحيان اكتشاف أنواع أخرى من هجمات الأجهزة أثناء تقدمها. قال نايت إن إحدى الشركات ، SentinelOne ، قامت بإنشاء حزمة EDR أكثر فاعلية من معظمها ، ويمكنها في بعض الأحيان اكتشاف عندما تهاجم البرامج الضارة BIOS أو البرامج الثابتة على جهاز.

كريس بيتس هو المدير العالمي لهندسة المنتجات في SentinelOne. وقال إن وكلاء المنتج يعملون بشكل مستقل ويمكنهم دمج المعلومات مع نقاط النهاية الأخرى عند الحاجة. "كل وكيل SentinelOne هو بناء السياق" ، وقال بيتس. وقال إن السياق والأحداث التي تحدث أثناء بناء السياق تخلق قصصًا يمكن استخدامها للكشف عن عمليات البرامج الضارة.

وقال بيتس إن كل نقطة نهاية يمكن أن تأخذ العلاج من تلقاء نفسها من خلال القضاء على البرامج الضارة أو وضعها في الحجر الصحي. لكن بيتس قال أيضًا إن حزمة EDR الخاصة به لا يمكنها التقاط كل شيء ، لا سيما عندما يحدث خارج نظام التشغيل. مثال على ذلك هو محرك أقراص USB الإبهام الذي يعيد كتابة BIOS قبل قيام الكمبيوتر بالتمهيد.

المستوى التالي من التحضير

أوضح نايت أن هذا هو المكان الذي يأتي فيه المستوى التالي من الإعداد. وأشارت إلى مشروع مشترك بين شركة إنتل وشركة لوكهيد مارتن ، والذي أنشأ حلًا أمنيًا صلبًا يعمل على معالجات Intel Xeon Scalable القياسية من الجيل الثاني والتي يطلق عليها "Intel Select Solution for Hardened Security مع شركة لوكهيد مارتن". تم تصميم هذا الحل الجديد لمنع إصابات البرامج الضارة عن طريق عزل الموارد الهامة وحماية تلك الموارد.

وفي الوقت نفسه ، أعلنت إنتل أيضًا عن سلسلة أخرى من الإجراءات الوقائية للأجهزة تسمى "Hardware Shield" ، والتي تقفل نظام BIOS. وأوضح ستيفاني هالفورد ، نائب الرئيس والمدير العام لمنصات عمل العميل في Intel: "هذه تقنية ، إذا كان هناك نوع من الحقن في استخدام الأكواد الخبيثة ، يمكن لـ BIOS الاستجابة". "سيكون لدى بعض الإصدارات القدرة على الاتصال بين نظام التشغيل و BIOS. يمكن لنظام التشغيل أيضًا الاستجابة والحماية من الهجوم."

لسوء الحظ ، ليس هناك ما يمكنك فعله لحماية الأجهزة الموجودة. وقال نايت "أنت بحاجة إلى استبدال الخوادم المهمة" ، مضيفًا أنك ستحتاج أيضًا إلى تحديد ماهية بياناتك المهمة ومكان تشغيلها.

وقال نايت "ستحتاج كل من Intel و AMD إلى الكرة وإضفاء الطابع الديمقراطي على هذا". "مع تحسن كتاب البرمجيات الخبيثة ، سيحتاج بائعي الأجهزة إلى اللحاق بالركب وجعله في متناول الجميع."

المشكلة تتفاقم فقط

لسوء الحظ ، قال نايت إن المشكلة ستزداد سوءًا. وقالت "مجموعات أدوات الجريمة والبرامج الضارة ستصبح أسهل".

أضاف نايت أن الطريقة الوحيدة لمعظم الشركات لتفادي المشكلة هي نقل بياناتها وعملياتها المهمة إلى السحابة ، فقط لأن مزودي الخدمات السحابية يمكنهم حماية أفضل ضد هذا النوع من هجمات الأجهزة. وقالت "حان الوقت لنقل الخطر".

وحذر نايت من أنه في الوقت الذي تسير فيه الأمور بسرعة ، هناك القليل من الوقت لحماية بياناتك الهامة. وتوقعت أن "يتحول هذا إلى دودة". "سيصبح نوعًا من الدودة ذاتية الانتشار". قال نايت إنه مستقبل الحرب الإلكترونية. لن يبقى اختصاص الجهات التي ترعاها الدولة إلى الأبد.

خطوات لاتخاذ

لذا ، مع هذا المستقبل القاتم ، ماذا يمكنك أن تفعل الآن؟ فيما يلي بعض الخطوات الأولية التي يجب اتخاذها على الفور:

    إذا لم يكن لديك بالفعل برنامج EDR فعال ، مثل SentinelOne ، فاحصل على برنامج الآن.

    حدد بياناتك المهمة ، واعمل على حمايتها بالتشفير أثناء قيامك بترقية الخوادم التي تعمل البيانات بها على الأجهزة المحمية من ثغرات الأجهزة والمآثر التي تستفيد منها.

    حيث يجب أن تبقى بياناتك الهامة في المنزل ، استبدل الخوادم التي تحتوي على تلك البيانات بالمنصات التي تستخدم تقنيات الأجهزة ، مثل الأجهزة العازلة للأجهزة المحمولة وحلول Intel Select for Hardened Security مع Lockheed Martin للخوادم.

    كلما كان ذلك ممكنًا ، انقل بياناتك المهمة إلى مزودي الخدمات السحابية باستخدام معالجات محمية.

    • أفضل حماية من الفيروسات لعام 2019 أفضل حماية ضد الفيروسات لعام 2019
    • أفضل برامج حماية وأمان نقطة النهاية المستضافة لعام 2019 أفضل برامج حماية وأمان نقطة النهاية المستضافة لعام 2019
    • أفضل برامج إزالة البرامج الضارة وحمايتها لعام 2019 أفضل برامج إزالة البرامج الضارة وحمايتها لعام 2019

    استمر في تدريب موظفيك على النظافة الأمنية الجيدة حتى لا يكونوا هم من يقومون بتوصيل محرك الإبهام المصاب بأحد خوادمك.

  • تأكد من أن الأمان المادي قوي بما يكفي لحماية الخوادم وبقية نقاط النهاية في شبكتك. إذا جعل كل هذا يبدو لك أن الأمن هو سباق تسلح ، فعندئذ ستكون على صواب.

البرامج الضارة غير مرئية موجودة هنا ولا يمكن لبرنامج الأمان الخاص بك التقاطها