АНБ рассказало о защите систем от буткитов и руткитов

АНБ рассказало о защите систем от буткитов и руткитов

Агентство национальной безопасности США выпустило руководство для сисадминов по защите систем.

Агентство национальной безопасности США опубликовало руководство для системных администраторов по защите систем от буткитов и руткитов. В 39-страничном пособии рассказывается о безопасности UEFI и режиме безопасной загрузки (Secure Boot).

Буткит представляет собой ПО, которое запускается до загрузки системы и вмешивается в ее работу таким образом, чтобы обеспечить возможность в дальнейшем запускать вредоносный код. Этим кодом может быть руткит, обеспечивающий развертывание и выполнение вредоносного ПО (например, шпионских или вымогательских программ) с привилегиями администратора.

Secure Boot – это механизм, который с помощью шифрования защищает операционную систему от вмешательства в ее работу буткитов. Secure Boot блокирует злоумышленникам, получившим физический доступ к компьютеру или права администратора, возможность получить постоянный, скрытый контроль над машиной путем изменения операционной системы и любого программного обеспечения поверх нее на уровне прошивки.

Хотя документ предназначен для использования в качестве руководства для системных администраторов в правительственных организациях США, таких как Министерство обороны, он также будет полезен организациям частного сектора.

Для защиты от буткитов и руткитов АНБ рекомендует просто не отключать Secure Boot. Агентство уточняет, что это не всегда практично и есть ситуации, когда безопасная загрузка мешает. В таком случае АНБ рекомендует следующее:

  • Машины с устаревшим BIOS или модулем поддержки совместимости (CSM) должны быть переведены в родной режим UEFI;

  • Безопасная загрузка должна быть включена на всех конечных точках и сконфигурирована для аудита модулей прошивки, устройств расширения и загрузочных образов ОС;

  • При необходимости безопасную загрузку следует настроить в соответствии с потребностями организаций и их поддерживающего оборудования и программного обеспечения;

  • Прошивка должна быть защищена с помощью паролей администратора, соответствующих возможностям устройства и варианту использования;

  • Прошивка должна так же регулярно обновляться, как операционная система и приложения;

  • Для проверки целостности прошивки и конфигурации безопасной загрузки следует использовать доверенный платформенный модуль (TPM).

Цифровые следы - ваша слабость, и хакеры это знают.

Подпишитесь и узнайте, как их замести!