Корпорация Microsoft совместно с компанией Security Signals провели исследование по инвестициям в безопасность встроенного ПО, которое показало, что за последние два года более 80% компаний подверглись хакерским атакам на микропрограммное обеспечение. При этом опрос показал, что только 29% бюджетов корпоративной безопасности направлены на устранение данного типа уязвимостей.
Согласно исследованию, текущие инвестиции идут на обновление системы безопасности, обнаружение уязвимостей и усовершенствование решений для защиты от угроз. Однако многие организации остаются обеспокоенными тем, что вредоносные программы позволяют получать доступ к корпоративным системам, а также трудностями в обнаружении угроз, что говорит о сложности мониторинга и контроля микропрограммного обеспечения. Проблема также усугубляется недостаточной осведомленностью об угрозах и отсутствием автоматизации защиты:
- Недостаточная осведомленность. Микропрограммное обеспечение становится приоритетной мишенью для хакеров, ведь в нем хранится конфиденциальная информация, такая как учетные данные и ключи шифрования. Недавно Национальный институт стандартизации и технологий (NIST) показал более чем пятикратное увеличение числа атак на встроенное микропрограммное обеспечение за последние четыре года. Тем не менее, исследование Security Signals показывает, что уровень осведомленности об этой угрозе отстает от других отраслей. Даже при таком всплеске числа атак на микропрограммы, исследование показывает, что по мнению большинства специалистов, отвечающих за вопросы информационной безопасности, уязвимости в ПО в три раза чаще создают угрозу по сравнению с уязвимостями в микропрограммах.
- Проблема автоматизации. Отсутствие автоматизации является еще одним фактором, который вынуждает организации терять время и отвлекает их от разработки более эффективных стратегий превентивной защиты. 71% опрошенных специалистов утверждает, что их сотрудники тратят слишком много времени на работу, которая может и должна быть автоматизирована. В целом команды специалистов по ИБ тратят 41% своего времени на обновление микропрограмм.
Исследование Security Signals определило ядро ОС как растущую брешь в построении информационной защиты предприятия. Результаты также свидетельствуют о том, что инвестиции в эту область остаются на низком уровне. Лишь 36% компаний инвестируют в аппаратное шифрование памяти ядра ОС, а менее половины (46%) – в аппаратную защиту ядра. Также Security Signals выявило, что команды безопасности слишком сфокусированы на устаревших моделях «защитить – обнаружить» и не тратят достаточно времени на разработку стратегии – только 39% времени команд безопасности тратится на профилактику, и, вероятно, это не изменится в ближайшие два года. Результатом такой устаревшей модели является отсутствие проактивных инвестиций в защиту от атак на ядро.
В SANS отмечают, что микропрограммное обеспечение управляет аппаратным оборудованием, но нет способа убедиться, что оно на 100% защищено. Атаки на микропрограммное обеспечение менее распространены, чем на программное обеспечение, но успешная атака будет намного более разрушительной.
Самым главным выводом из доклада Security Signals является то, что компании хотят иметь более проактивные стратегии в области безопасности, особенно когда речь идет о борьбе с атаками на микропрограммное обеспечение. Для удовлетворения этих потребностей компания Microsoft совместно с партнерами создала новый класс устройств, специально предназначенных для устранения угроз, направленных на микропрограммное обеспечение, под названием Secured-core PC. Они обеспечивают комплексную защиту электропитания с такими возможностями, как Virtualization-Based Security, Credential Guard и Kernel Direct Memory Access (DMA). Благодаря доступным «из коробки» возможностям и последующей автоматизации компании смогут освободить время, затрачиваемое на низкоуровневую деятельность, и направить свои усилия на осуществление коммерческих и стратегических задач.
Источник Microsoft
По вопросам приобретения Microsoft обращайтесь к нашим специалистам +380 (44) 383 4410 или sales@softico.ua