Корпорація Microsoft спільно з компанією Security Signals провели дослідження з інвестицій в безпеку вбудованого ПО, яке показало, що за останні два роки більше 80% компаній зазнали хакерських атак на вбудоване програмне забезпечення. При цьому опитування показало, що тільки 29% бюджетів корпоративної безпеки спрямовані на усунення такого типу вразливостей.

Згідно з дослідженням, поточні інвестиції йдуть на оновлення системи безпеки, виявлення вразливостей і вдосконалення рішень для захисту від загроз. Однак багато організацій залишаються стурбованими тим, що шкідливі програми дозволяють отримувати доступ до корпоративних систем, а також труднощами у виявленні загроз, що говорить про складність моніторингу та контролю вбудованого ПЗ. Проблема також ускладнюється недостатньою обізнаністю про погрози і відсутністю автоматизації захисту:

  • Недостатня обізнаність. Вбудоване програмне забезпечення стає пріоритетною мішенню для хакерів, адже в ньому зберігається конфіденційна інформація, така як облікові дані і ключі шифрування. Нещодавно Національний інститут стандартизації і технологій (NIST) показав більш ніж п’ятикратне збільшення кількості атак на вбудоване програмне забезпечення за останні чотири роки. Проте дослідження Security Signals показує, що рівень обізнаності про цю загрозу відстає від інших галузей. Навіть за такого сплеску кількості атак на прошивки, дослідження показує, що на думку більшості фахівців, що відповідають за питання інформаційної безпеки, уразливості в ПЗ втричі частіше створюють загрозу порівняно з уразливостями в мікропрограмах.
  • Проблема автоматизації. Відсутність автоматизації є ще одним фактором, який змушує організації втрачати час і відволікає їх від розробки більш ефективних стратегій превентивного захисту. 71% опитаних фахівців стверджує, що їхні співробітники витрачають занадто багато часу на роботу, яка може і повинна бути автоматизована. Загалом команди фахівців з ІБ витрачають 41% свого часу на оновлення.

Дослідження Security Signals визначило ядро ​​ОС як зростаючий пролом у побудові інформаційного захисту підприємства. Результати також свідчать про те, що інвестиції в цю галузь залишаються на низькому рівні. Лише 36% компаній інвестують в апаратне шифрування пам’яті ядра ОС, а менше половини (46%) – в апаратний захист ядра. Також Security Signals виявило, що команди безпеки занадто сфокусовані на застарілих моделях «захистити – виявити» і не витрачають достатньо часу на розробку стратегії – тільки 39% часу команд безпеки витрачається на профілактику, і, ймовірно, це не зміниться в найближчі два роки. Результатом такої застарілої моделі є відсутність проактивних інвестицій у захист від атак на ядро.

У SANS зазначають, що вбудоване програмне забезпечення керує апаратним обладнанням, але немає способу переконатися, що воно на 100% захищено. Атаки на вбудоване програмне забезпечення менш поширені, ніж на програмне забезпечення, але успішна атака буде набагато руйнівнішою.

Найголовнішим висновком із доповіді Security Signals є те, що компанії хочуть мати більш проактивні стратегії в галузі безпеки, особливо коли мова йде про боротьбу з атаками на вбудоване програмне забезпечення. Для задоволення цих потреб компанія Microsoft спільно з партнерами створила новий клас пристроїв, спеціально призначених для усунення загроз, спрямованих на вбудоване програмне забезпечення, під назвою Secured-core PC. Вони забезпечують комплексний захист електроживлення з такими можливостями, як Virtualization-Based Security, Credential Guard і Kernel Direct Memory Access (DMA). Завдяки доступним «із коробки» можливостям і подальшій автоматизації компанії зможуть звільнити час, що витрачається на низькорівневу діяльність, і направити свої зусилля на здійснення комерційних і стратегічних завдань.

Джерело Microsoft

З питань придбання Microsoft звертайтеся до наших спеціалістів +380 (44) 383 4410 або sales@softico.ua