İçindekiler:
- Kötü Amaçlı Yazılım Tespit Etme
- Arka Kapıları Açıklamak
- Kötü Amaçlı Yazılımın İletişimini Engelleme
- Donanım Tabanlı Zararlı Yazılımları Silme
Görünmez kötü amaçlı yazılım diye bir şey olduğunu bilmek Bu, kötü amaçlı yazılımdan koruma yazılımınızın erişemeyeceği düzeydedir ve yeterince korkutucu olabilir. Peki ya bunu öğrenirseniz, bu şeyleri bulsanız bile, ondan kurtulmayabilirsiniz? Ne yazık ki, bahsettiğimiz donanım tabanlı kötü amaçlı yazılımın türüne bağlı olarak, durum böyle olabilir.
Kötü Amaçlı Yazılım Tespit Etme
Neyse ki, uzmanlar bu görünmez kötü amaçlı yazılımın açığa çıkarılmasının yollarını buldular, ancak kötü adamlar da ayak uyduruyormuş gibi, kurulacak yeni yollar da var. Yine de, onu bulma görevi biraz daha kolay. Örneğin, Intel işlemcilerinde "ZombieLoad" adı verilen yeni bir güvenlik açığı, yazılım içinde verilen kodlardan yararlanılarak saldırıya uğrayabilir. Bu güvenlik açığı, bir bilgisayarın BIOS'una kötü amaçlı yazılımların uzaktan eklenmesine izin verebilir.
Araştırmacılar hala ZombieLoad'u okurken, bu en son Intel sömürülerinde sorunun boyutunu belirlemeye çalışırken, gerçek şu ki, bu tür donanım sömürülerinin kurum genelinde genişleyebileceği gerçeği. Trapezoid'in kurucusu ve CEO'su Jose E. Gonzalez “Firmware bir çip üzerinde programlanabilir kod” diyor. “Sisteminizde bakmadığınız bir sürü kod var.”
Bu sorunu daha da şiddetlendirmek, web kamerası ve güvenlik cihazlarından anahtar ve yönlendiricilere, sunucu odanızdaki bilgisayarlara kadar değişen cihazlarda ağınızın her tarafında bu donanım yazılımının mevcut olabileceği gerçeğidir. Hepsi temelde bilgisayar cihazlarıdır, bu yüzden herhangi biri istismar koduna sahip kötü amaçlı yazılımları barındırabilir. Aslında, bu tür cihazlar, bellenimlerine göre botlardan servis reddi saldırıları (DoS saldırıları) başlatmak için kullanılmıştır.
Trapezoid 5, her bir cihazın üretici yazılımını, üzerinde çalıştığı herhangi bir donanıma şifreleme ile bağlayan benzersiz bir filigran sistemi aracılığıyla, ürün yazılımı tabanlı kötü amaçlı yazılımların varlığını algılayabilir. Bu, tesislerinde bulunan sanal makineler (VM'ler) veya bulutta çalışan bir Hizmet Olarak Sanal Altyapı (IaaS) dahil olmak üzere sanal aygıtları içerir. Bu filigranlar, aygıtın donanım yazılımındaki herhangi bir şeyin değişip değişmediğini ortaya çıkarabilir. Bellenime kötü amaçlı yazılım eklemek, filigranın geçersiz olması için onu değiştirir.
Trapezoid, ürün yazılımındaki sorunları tespit etmeye yardımcı olan ve güvenlik personelinin bunları incelemesini sağlayan bir Ürün Yazılımı Bütünlüğü Doğrulama Motoru içerir. Trapezoid ayrıca, virüs bulaşmış cihazlar için uygun azaltma stratejileri ekleyebilmeniz için birçok güvenlik politikası yönetimi ve raporlama aracıyla da bütünleşir.
Arka Kapıları Açıklamak
Alissa Knight donanım güvenliği konularında uzmanlaşmıştır. The Aite Group'ta Kıdemli Analist ve yaklaşmakta olan Hacking Connected Cars: Taktikleri, Teknikleri ve Prosedürleri kitabının yazarıdır. Şövalye Görünmez kötü amaçlı yazılım taraması yapmak isteyen BT uzmanlarının muhtemelen Trapezoid 5 gibi bir araca ihtiyaç duyacağını belirtti. “Arka kapıların tespit edilmelerini zorlaştıran temel bir yönü var çünkü bazı tetikleyicilerin onları uyandırmasını bekliyorlar” dedi.
Knight, böyle bir arka kapı varsa, kötü amaçlı yazılım saldırısının bir parçası olup olmadığına ya da başka bir sebepten dolayı var ise, yapabileceklerinin en iyi şekilde tetikleyicilerini tespit etmelerini önleyerek çalışmalarını engellemektir. Her ikisi de Adam Waksman ve Simha Sethumadhavan'ın bir araştırma raporu olan Susturma Donanımı Backdoors'a işaret etti. Bilgisayar Mimarisi ve Güvenlik Teknolojileri Laboratuvarı, Columbia Üniversitesi Bilgisayar Bilimleri Bölümü.
Waksman ve Sethumadhavan'ın araştırması, bu kötü amaçlı yazılım tetikleyicilerinin üç teknikle çalışmasının önlenebileceğini gösteriyor: Birincisi, bir güç sıfırlama (bellekte yerleşik kötü amaçlı yazılımlar ve zamana dayalı saldırılar için); ikincisi, veri şaşırtması; ve üçüncü, dizi kırma. Şaşırtma, girdilere giren verilerin şifrelenmesini içerir ve komut akışını randomize edebildiği gibi tetikleyicilerin tanınmasını önleyebilir.
Bu yaklaşımların sorunu, en kritik uygulamalar dışındaki herkes için bir BT ortamında pratik olmadıklarıdır. Knight, bu saldırıların bazılarının devlet destekli saldırganlar tarafından siber suçlulardan daha fazla yapılmasının muhtemel olduğuna işaret etti. Bununla birlikte, devlet destekli bu saldırganların nihai hedeflerine bilgi veya başka bir erişim elde etmek amacıyla küçük ve orta ölçekli işletmelerin (KOBİ'ler) peşinden gittiklerine dikkat etmek önemlidir; onlara uygulamak için.
Kötü Amaçlı Yazılımın İletişimini Engelleme
Bununla birlikte, işe yarayan bir strateji kötü amaçlı yazılımın iletişimini engellemektir, çoğu kötü amaçlı yazılım ve arka kapı için doğru olan bir şeydir. Orada olsalar bile, açılmazlarsa veya yüklerini gönderemiyorlarsa, hiçbir şey yapamazlar. İyi bir ağ analiz cihazı bunu yapabilir. SecBI'de Ürün Yönetiminden Sorumlu Başkan Yardımcısı Arie Fred, kötü amaçlı yazılımın iletişim kurmasını engellemek için yapay zeka (AI) tabanlı bir tehdit algılama ve yanıtlama sistemi kullanan “Frederi, “ ana üs ile iletişim kurmaya ihtiyaç duyuyor ”dedi.
Fred, “Tam kapsamlı görünürlük oluşturmak için mevcut cihazlardan gelen verileri kullanarak log tabanlı bir yaklaşım kullanıyoruz” dedi. Bu yaklaşım, bazı kötü amaçlı yazılım algılama sistemlerinin yakalayamadığı kötü amaçlı yazılımdan gelen şifreli iletişimlerle oluşturulan sorunları önler.
"Özerk soruşturmalar ve otomatik azaltımlar yapabiliriz" dedi. Bu şekilde, bir cihazdan beklenmeyen bir hedefe yönelik şüpheli iletişimler izlenebilir ve engellenebilir ve bu bilgiler ağda başka bir yerde paylaşılabilir.
Donanım Tabanlı Zararlı Yazılımları Silme
Yani belki görünmez bazı kötü amaçlı yazılımlar bulabildiniz ve belki de onun anneliği ile konuşmasını engellemeyi başardınız. Hepsi iyi, peki ya ondan kurtulmak? Bunun sadece zor değil, imkansız da olabileceği ortaya çıktı.
Mümkün olduğu durumlarda, acil tedavi ürün yazılımını boşaltmaktır. Bu, cihazın kendi tedarik zincirinden gelmediği sürece kötü amaçlı yazılımı ortadan kaldırabilir; bu durumda kötü amaçlı yazılımı yeniden yüklersiniz.
- 2019 İçin En İyi Ağ İzleme Yazılımı 2019 İçin En İyi Ağ İzleme Yazılımı
- 2019 İçin En İyi Kötü Amaçlı Yazılım Temizleme ve Koruma Yazılımı 2019 İçin En İyi Kötü Amaçlı Yazılım Temizleme ve Koruma Yazılımı
- Görünmez Kötü Amaçlı Yazılım Burada ve Güvenlik Yazılımınız Yakalanamıyor Görünmez Kötü Amaçlı Yazılım İşte ve Güvenlik Yazılımınız Yakalanmıyor
Reflash yaparsanız, ağınızı dezenfeksiyon belirtileri için izlemek de önemlidir. Kötü amaçlı yazılımın donanıma bir yerden girmesi gerekiyordu ve eğer üreticiden gelmediyse, aynı kaynak kendini yeniden kurmak için tekrar gönderirdi.
Bunun neye kaynadığı daha fazla izlemedir. Bu, ağ trafiğinizi kötü amaçlı yazılım iletişimi belirtileri izlemeye devam etmenin yanı sıra, çeşitli aygıt bellenim yüklemelerinde enfeksiyon belirtileri izlemenizi sağlar. Ve eğer izliyorsanız, belki de nereden geldiğini öğrenebilir ve onu da ortadan kaldırabilirsiniz.