Если время, место, помощники или способ действия выбраны плохо или не тобой, не удивляйся, если что-то не получится.
Если время, место, помощники или способ действия выбраны плохо или не тобой, не удивляйся, если что-то не получится.
Исследование по инвестициям в безопасность встроенного ПО, проведённое компанией Security Signals в партнёрстве с Microsoft, показало, что за последние два года более 80% компаний подверглись хакерским атакам на микропрограммное обеспечение. При этом опрос показал, что только 29% бюджетов корпоративной безопасности направлены на устранение данного типа уязвимостей.
"Есть два вида организаций - те, кто подверглись атаке на микропрограммное обеспечение, и те, кто подвергся атаке на микропрограммное обеспечение, но пока не знают об этом", - отметил Азим Шафкат, бывший управляющий вице-президент Gartner.
Подавляющее большинство (82%) респондентов Security Signals сообщили, что у них нет ресурсов, которые можно было бы направить на более эффективную работу по обеспечению безопасности, поскольку они тратят слишком много времени на низкоуровневую ручную работу, такую как обновление программного и аппаратного обеспечения, тестирование патчей безопасности, а также аудит и устранение внутренних и внешних уязвимостей. 21% специалистов признают, что данные их прошивок остаются сегодня без контроля и защиты.
Согласно исследованию, текущие инвестиции идут на обновление системы безопасности, обнаружение уязвимостей и усовершенствование решений для защиты от угроз. Однако многие организации остаются обеспокоенными тем, что вредоносные программы позволяют получать доступ к корпоративным системам, а также трудностями в обнаружении угроз, что говорит о сложности мониторинга и контроля микропрограммного обеспечения. Проблема также усугубляется недостаточной осведомленностью об угрозах и отсутствием автоматизации защиты:
Исследование Security Signals определило ядро ОС как растущую брешь в построении информационной защиты предприятия. Результаты также свидетельствуют о том, что инвестиции в эту область остаются на низком уровне. Лишь 36% компаний инвестируют в аппаратное шифрование памяти ядра ОС, а менее половины (46%) - в аппаратную защиту ядра. Также Security Signals выявило, что команды безопасности слишком сфокусированы на устаревших моделях "защитить - обнаружить" и не тратят достаточно времени на разработку стратегии - только 39% времени команд безопасности тратится на профилактику, и, вероятно, это не изменится в ближайшие два года. Результатом такой устаревшей модели является отсутствие проактивных инвестиций в защиту от атак на ядро.
В SANS отмечают, что микропрограммное обеспечение управляет аппаратным оборудованием, но нет способа убедиться, что оно на 100% защищено. Атаки на микропрограммное обеспечение менее распространены, чем на программное обеспечение, но успешная атака будет намного более разрушительной.
Самым главным выводом из доклада Security Signals является то, что компании хотят иметь более проактивные стратегии в области безопасности, особенно когда речь идет о борьбе с атаками на микропрограммное обеспечение. Для удовлетворения этих потребностей компания Microsoft совместно с партнёрами создала новый класс устройств, специально предназначенных для устранения угроз, направленных на микропрограммное обеспечение, под названием Secured-core PC. Они обеспечивают комплексную защиту электропитания с такими возможностями, как Virtualization-Based Security, Credential Guard и Kernel Direct Memory Access (DMA). Благодаря доступным "из коробки" возможностям и последующей автоматизации компании смогут освободить время, затрачиваемое на низкоуровневую деятельность, и направить свои усилия на осуществление коммерческих и стратегических задач.
Чтобы узнать больше о более чем 100 сертифицированных ПК с защищенным ядром от Microsoft, Acer, Dell, HP, Lenovo, Panasonic и многих других, посетите наш сайт.
Последний вышедший номер
Адрес редакции: 117997, Москва, Профсоюзная ул., д. 65, оф. 360
Телефон: (926) 212-60-97.
E-mail: info@avtprom.ru или avtprom@ipu.ru
© ООО Издательский дом "ИнфоАвтоматизация", 2003-2024 гг.