بيت اعمال قد تتمكن من العثور على برامج ضارة غير مرئية ، ولكن التخلص منها ليس بالأمر السهل

قد تتمكن من العثور على برامج ضارة غير مرئية ، ولكن التخلص منها ليس بالأمر السهل

جدول المحتويات:

فيديو: جوخان أوزن 'اغنيه تركيه Øزينه ' (شهر نوفمبر 2024)

فيديو: جوخان أوزن 'اغنيه تركيه Øزينه ' (شهر نوفمبر 2024)
Anonim

مع العلم أن هناك شيء مثل البرامج الضارة غير مرئية هذا بعيدًا عن متناول برنامج مكافحة البرامج الضارة لديك. ولكن ماذا عن عندما تتعلم ذلك ، حتى إذا قمت بتحديد موقع هذه الأشياء ، فقد لا تتمكن من التخلص منها؟ لسوء الحظ ، وفقًا لنوع البرامج الضارة القائمة على الأجهزة التي نتحدث عنها ، فقد يكون الأمر كذلك.

لقد سبق أن كتبت الأسبوع الماضي عن مشكلة البرامج الضارة غير المرئية ، والتي يمكن أن توجد في نظام الإدخال / الإخراج الأساسي (BIOS) لجهاز الكمبيوتر الخاص بك ويمكن أن تؤوي ملفات الجذر الافتراضية. يمكن لجذور الخفية هذه الاستيلاء على الخوادم أو أجهزة الكمبيوتر المكتبية أو الأجهزة الأخرى بهدوء. نظرًا لوجودها في الأجهزة ، لا تستطيع حماية نقطة النهاية أو غيرها من حزم مكافحة البرامج الضارة رؤيتها بشكل عام. في الواقع ، قد لا تعرف أبدًا أنك مصاب حتى تظهر بياناتك للبيع بعد حدوث خرق.

الكشف عن البرامج الضارة

لحسن الحظ ، وجد الخبراء طرقًا يمكن من خلالها الكشف عن هذه البرامج الضارة غير المرئية ، ولكن كما لو أن الأشرار يتابعونها ، هناك أيضًا طرق جديدة ليتم تثبيتها. ومع ذلك ، فإن مهمة العثور عليها أصبحت أسهل إلى حد ما. على سبيل المثال ، قد يتم مهاجمة ثغرة أمنية جديدة في معالجات Intel تسمى "ZombieLoad" من خلال استغلال التعليمات البرمجية المقدمة في البرنامج. قد تسمح مشكلة عدم الحصانة هذه بإدراج برامج ضارة في BIOS لجهاز الكمبيوتر عن بُعد.

بينما لا يزال الباحثون يدرسون ZombieLoad ، في محاولة لتحديد حجم المشكلة في هذه الجولة الأخيرة من عمليات استغلال Intel ، فإن الحقيقة هي أن مثل هذه الأجهزة المستغلة يمكن أن تمتد في جميع أنحاء المؤسسة. يوضح خوسيه غونزاليس ، المؤسس المشارك والرئيس التنفيذي لشركة ترابيزويد: "البرنامج الثابت هو رمز قابل للبرمجة يوضع على شريحة". "لديك مجموعة من التعليمات البرمجية على نظامك لا تبحث عنها."

تفاقم هذه المشكلة هو حقيقة أن هذه البرامج الثابتة يمكن أن توجد في جميع أنحاء شبكتك ، في الأجهزة التي تتراوح بين كاميرات الويب وأجهزة الأمن إلى المحولات وأجهزة التوجيه إلى أجهزة الكمبيوتر في غرفة الخادم الخاصة بك. كل هذه الأجهزة عبارة عن أجهزة حوسبية بشكل أساسي ، بحيث يمكن لأي منها إيواء برامج ضارة تحمل رمز استغلال. في الواقع ، تم استخدام هذه الأجهزة فقط لشن هجمات رفض الخدمة (هجمات DoS) من برامج الروبوت الموجودة في البرامج الثابتة الخاصة بها.

Trapezoid 5 قادر على اكتشاف وجود البرامج الضارة المستندة إلى البرامج الثابتة من خلال نظام فريد من العلامات المائية يربط بشكل مشفر البرامج الثابتة لكل جهاز بأية أجهزة يتم تشغيلها على الإطلاق. يتضمن ذلك الأجهزة الظاهرية ، بما في ذلك الأجهزة الافتراضية (VMs) الموجودة إما في أماكن العمل أو البنية التحتية الافتراضية (IaaS) التي يتم تشغيلها في السحابة. يمكن أن تكشف هذه العلامات المائية ما إذا كان أي شيء في البرامج الثابتة للجهاز قد تغير. ستؤدي إضافة البرامج الضارة إلى البرامج الثابتة إلى تغييرها بحيث تكون العلامة المائية غير صالحة.

يتضمن Trapezoid محركًا للتحقق من تكامل البرامج الثابتة يساعد على تحديد المشكلات في البرنامج الثابت ، ويسمح لموظفي الأمن بفحصها. يتكامل Trapezoid أيضًا مع العديد من أدوات إدارة السياسة الأمنية وإعداد التقارير بحيث يمكنك إضافة استراتيجيات تخفيف مناسبة للأجهزة المصابة.

شرح الخلفية

تتخصص Alissa Knight في مشكلات أمان الأجهزة. وهي كبيرة المحللين لدى مجموعة Aite Group ومؤلفة الكتاب القادم: Hacking Connected Cars: التكتيكات والتقنيات والإجراءات . فارس قال أن متخصصي تكنولوجيا المعلومات الذين يتطلعون إلى البحث عن برامج ضارة غير مرئية سيحتاجون على الأرجح إلى أداة مثل Trapezoid 5. لا شيء أقل تخصصًا. وأوضحت قائلة "هناك جانب أساسي للجوانب الخلفية يجعل من الصعب اكتشافهم لأنهم ينتظرون أن تستيقظهم بعض المشغلات".

قال نايت إنه في حالة وجود مثل هذا الباب الخلفي ، سواء كان جزءًا من هجوم برامج ضارة أو موجود لسبب آخر ، فإن أفضل ما يمكنك فعله هو منعهم من العمل عن طريق منعهم من اكتشاف مسبباتهم. أشارت إلى Silencing Hardware Backdoors ، تقرير بحثي أعده آدم واكسمان وسيمها سيثومادهافان ، وكلاهما مختبر هندسة الكمبيوتر وتكنولوجيا الأمن ، قسم علوم الحاسوب في جامعة كولومبيا.

يُظهر بحث Waksman و Sethumadhavan أن مشغلات البرامج الضارة هذه يمكن منعها من العمل بثلاث تقنيات: أولاً ، إعادة تعيين الطاقة (للبرامج الضارة التي تقطن الذاكرة والاعتداءات القائمة على الوقت) ؛ ثانيا ، تشويش البيانات ؛ والثالث ، تسلسل كسر. تتضمن عملية التعتيم تشفير البيانات التي تدخل في المدخلات والتي يمكن أن تمنع المشغلات من التعرّف عليها ، كما يمكن أن يعشوئ مسار الأوامر بشكل عشوائي.

المشكلة في هذه الأساليب هي أنها يمكن أن تكون غير عملية في بيئة تكنولوجيا المعلومات للجميع باستثناء التطبيقات الأكثر أهمية. أشار نايت إلى أن بعض هذه الهجمات من المرجح أن يتم تنفيذها بواسطة مهاجمين برعاية الدولة أكثر من مجرمي الإنترنت. ومع ذلك ، تجدر الإشارة إلى أن هؤلاء المهاجمين الذين ترعاهم الدولة يتابعون أنشطة الشركات الصغيرة والمتوسطة الحجم في محاولة للحصول على معلومات أو أي وصول آخر إلى أهدافهم النهائية ، لذلك لا يمكن لمحترفي SMB لتكنولوجيا المعلومات ببساطة تجاهل هذا التهديد باعتباره متطورًا جدًا لتطبيق لهم.

منع البرامج الضارة من التواصل

ومع ذلك ، تتمثل إحدى الاستراتيجيات الناجحة في منع البرامج الضارة من الاتصال ، وهو ما ينطبق على معظم البرامج الضارة والخلفية. حتى لو كانوا هناك ، لا يمكنهم فعل أي شيء إذا تعذر تشغيلهم أو إذا لم يتمكنوا من إرسال حمولاتهم. جهاز تحليل شبكة جيد يمكنه القيام بذلك. "يحتاج إلى التواصل مع القاعدة المنزلية" ، أوضح أري فريد ، نائب رئيس إدارة المنتجات في SecBI ، والذي يستخدم نظام الكشف عن التهديدات والتصدي القائم على الذكاء الاصطناعي (AI) لمنع البرامج الضارة من التواصل.

وقال فريد "نستخدم نهجًا يعتمد على السجل باستخدام بيانات من الأجهزة الحالية لإنشاء رؤية كاملة للنطاق". يتجنب هذا النهج المشكلات التي تنشأ عن الاتصالات المشفرة من البرامج الضارة ، والتي لا تستطيع بعض أنواع أنظمة الكشف عن البرامج الضارة التقاطها.

وقال "يمكننا إجراء تحقيقات مستقلة والتخفيف التلقائي". وبهذه الطريقة ، يمكن تعقب وحظر الاتصالات المشبوهة من جهاز إلى وجهة غير متوقعة ، ويمكن مشاركة هذه المعلومات في أي مكان آخر على الشبكة.

حذف البرامج الضارة القائمة على الأجهزة

لذلك ربما وجدت بعض البرامج الضارة غير المرئية ، وربما تمكنت من منعها من الاستمرار في محادثة مع أمها. كل شيء جيد ، ولكن ماذا عن التخلص منه؟ تبين أن هذا ليس صعبًا ، فقد يكون مستحيلًا.

من الحالات التي يكون فيها ذلك ممكنًا ، فإن العلاج الفوري هو إعادة تحميل البرنامج الثابت. قد يؤدي هذا إلى القضاء على البرامج الضارة ، ما لم يتم العثور عليها من خلال سلسلة التوريد الخاصة بالجهاز ، وفي هذه الحالة ستقوم فقط بإعادة تحميل البرامج الضارة.

  • أفضل برنامج مراقبة الشبكة لعام 2019 أفضل برنامج مراقبة الشبكة لعام 2019
  • أفضل برامج إزالة البرامج الضارة وحمايتها لعام 2019 أفضل برامج إزالة البرامج الضارة وحمايتها لعام 2019
  • البرامج الضارة غير مرئية موجودة هنا ولا يمكن لبرنامج الأمان الخاص بك التقاطها. البرامج الضارة غير مرئية موجودة هنا ولا يمكن لبرنامج الأمان الخاص بك التقاطها

إذا قمت بإعادة تحميل ملفات ، فمن المهم أيضًا مراقبة شبكتك بحثًا عن علامات الإصابة مرة أخرى. كان على تلك البرامج الضارة الوصول إلى أجهزتك من مكان ما ، وإذا لم يكن مصدرها من الشركة المصنعة ، فمن الممكن بالتأكيد أن يقوم المصدر نفسه بإرساله مرة أخرى من أجل إعادة تأسيس نفسه.

ما يتلخص في هذا هو مزيد من الرصد. سيستمر ذلك في مراقبة حركة مرور الشبكة بحثًا عن علامات على اتصالات البرامج الضارة وكذلك الاحتفاظ بعلامات تبويب على عمليات تثبيت البرامج الثابتة المختلفة لجهازك بحثًا عن علامات الإصابة. وإذا كنت تراقب ، فبإمكانك معرفة مصدره والقضاء عليه أيضًا.

قد تتمكن من العثور على برامج ضارة غير مرئية ، ولكن التخلص منها ليس بالأمر السهل