По данным опубликованного отчёта компании «Dell», проникновения в киберсреду с использованием уязвимостей на аппаратном уровне стали в последнее время довольно популярными среди взломщиков.

Не сказать, чтобы это было настолько закрытой темой – эти уязвимости известны на протяжении многих лет; но только сейчас, с усилившейся защитой на программном уровне и внедряемыми повсеместно корпоративными системами слежения за контурами безопасности – стали более актуальны такие варианты, как использование лазеек в аппаратном обеспечение как самих компьютеров, так и сетевого оборудования.

 

 

 

В то же время, несмотря на критический характер уровня атак на аппаратном уровне, — только в 59% реализована стратегия аппаратной защиты.

И это при том, что 63% компаний заявили, что ими были испытаны, как минимум, по одному инциденту по утечке информации в течение года вследствие уязвимостей в аппаратной защите.

 

С увеличением объёма памяти BIOS – и, соответственно, с увеличением находящегося там кода, плюс появившиеся в течение последних лет возможности обновления программного обеспечения из локальной сети и Интеренета – и, разумеется, появление готовых каналов связи с материнской платой как компьютеров и ноутбуков, так и всего сетевого оборудования, имеющего собственную операционную системы (и не только – это и принтеры, сканеры, МФУ, сим-карты и многое другое – главное, чтобы присутствовала операционка)…

 

Конечно, производители сетевого оборудования стараются идти в ногу со временем. Но часто их стратегия заключается не сколько в патчах (латании «дыр» в программном обеспечении, а сколько в обеспечении параноидального уровня секретности во всем том, что касается функционирования их оборудования – вплоть до получения шифрованных файлов обновления по электронной почте). Конечно, это приносит достаточно большую пользу – не владея информацией о системе, достаточно сложно удалённо собрать необходимое количество данных для организации взлома при качественной аппаратной защите. Но, как обычно, самое слабое звено в защите информации – человек, и поэтому участившие случаи взломов компаний, специализирующихся на защите информации – крайне показательны. Ведь именно у них есть много данных, на основании которых проводится аудит безопасности множества компаний с полным описанием оборудования и программного обеспечения, расписаний и стратегии безопасности…

 …Из данных отчёта: 47% опрошенных представителей компаний заявили, что за последний год они получили как минимум по два инцидента на уровне оборудования, причём большая часть была осуществлена с помощью внешних атак — 29%, фишинг — 43%, при эксплуатации уязвимостей программ — 41%, а также веб-приложений — 40% или мобильных вредоносных программ — 38%…

 

Последствия такой политики руководства компаний: эти нарушения могут привести к пагубным последствиям, включая

— потерю конфиденциальных данных (52%);

— финансовые потери, связанные с простоями системы (39%);

— медленное время восстановления ИТ (36%);

— и сбои, которые влияют на системы, обслуживаемые клиентами (35%).

 

Тем не менее, не может не обнадёживать тот факт, что практически все заявили об аппаратной безопасности в их IT-системах как о главном приоритете на ближайший год.

Инвестируя в более строгие меры безопасности, организации увидят значительные преимущества. Компании сообщили о главных преимуществах, таких как рост общей безопасности своего предприятия (55%), сокращение расходов на оборудование (39%), повышение непрерывности бизнеса (44%) и ускорение инициатив цифровой трансформации (42%).

 

Здесь как раз и выходит на первое место такой аспект, как безопасность на уровне микросхем – и становится понятной желание корпораций-пользователей IT-продукции понимать, что они приобретают и у кого – то есть компания производитель продукта в наше время не готова отвечать за весь производственный цикл, такой продукт всегда – плод сложных технологий, с грузом разнообразных патентов и раскиданных по миру заводов по производству различных компонентов – и далеко не всегда можно понять уровень и количество «инженерных входов» в микросхему, предназначенных чаще всего для тестирования оборудования, и как это скажется на конечной безопасности конкретного устройства.

 

На 2020 год кибербезопасность принимает всё более изощрённые формы ввиду нескольких факторов – начиная с пандемии, переходу работы множества компаний на режим удалённых офисов и несомненного улучшения качества программного обеспечения, внедряемого в период пандемии для обеспечения безопасности удалённой деятельности сотрудников корпораций по всему миру.

 

 

Как ещё один новый компонент – с увеличением свободного времени появилось новое увлечение – дипфейки на базе искусственного интеллекта. Добавляя такой вид развлечения в потенциал скорого повсеместного внедрения сетей 5G, особенно при развивающемся и ждущем скоростей Интернете вещей – стоит ожидать всё новых способов взломов на самых различных уровнях. Одни дипфейки с подделкой голосов и видео с руководителями могут принести совершенно незабываемые впечатления с совершенно практическими последствиями в виде репутационных и финансовых потерь…

 

Таким образом, на первое место выходит концепция единого направления и стандарта безопасности, может на уровне блокчейна и, при возможности – двухфакторной аутентификации как и человека, так и устройств для корректной деятельности как на уровне доступа, так и привилегий в системах.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

GPD ХОСТИНГ КОНТАКТЫ
GPD ХОСТИНГ СОЦ.СЕТИ
МЕТОДЫ ОПЛАТЫ