Как организовать безопасный удаленный доступ для любого числа сотрудников?

- КиТ :: Будь в СЕТИ!

В нынешней ситуации бизнес должен принимать во внимание, что киберпреступники готовы использовать слабые места и пробелы в безопасности, которые возникают из-за стремительного перехода сотрудников компании на новый формат работы. Неподготовленные пользователи и незащищенные системы могут быстро стать проводниками вредоносных программ. Время имеет существенное значение, а потому безопасность должна быть неотъемлемым элементом любой стратегии удаленной работы.

ак подготовить ИБ-департаменты компании к форс-мажорам? Какие решения помогут удаленно работать сотрудникам вне офиса? Можно ли гарантированно обезопасить предприятие от потери данных? Читайте электронную книгу о правилах обеспечения непрерывности бизнеса и смотрите вебинар о том, как организовать удаленную работу сотрудников. Посмотреть вебинар × Как защитить данные в ЦОДах от новых типов атак?

Компании повышают гибкость ключевых рабочих процессов с помощью гибридных инфраструктур. Колокация и облака хорошо влияют на оперативность бизнеса, но защищать ИТ-среды при таком подходе стало куда сложнее. Стратегия четырех из пяти предприятий в этом направлении - провальна, а простои из-за действий киберпреступников в двухлетний период оборачиваются средним ущербом в $67,2 млн.

Можно ли интегрировать ИБ-решения во все части гибридной инфраструктуры? Как автоматизировать защиту и сделать ее более интеллектуальной? Какова доля вредоносного ПО в зашифрованном трафике и что с этим могут сделать межсетевые экраны NGFW? Зарегистрируйтесь, чтобы бесплатно скачать электронную книгу о методах защиты распределенных гибридных ЦОДов прямо сейчас. × Можно ли полностью автоматизировать свои системы безопасности?

Инновационные технологии породили новые бреши в работе ИБ-департаментов предприятий. Специализированные решения только усложняют инфраструктуру и приносят проблемы с поставщиками, лицензиями и не автоматизированными оповещениями, которые усыпляют бдительность сотрудников. Можно ли одновременно и адаптировать ИБ-процедуры к новым угрозам, и провести их оптимизацию, сократив ненужные траты?

Зачем нужно единое рабочее место SOC? Действительно ли эффективна автоматическая сортировка оповещений? Как реагировать на ИБ-инциденты еще быстрее? Зарегистрируйтесь, чтобы прямой сейчас бесплатно скачать электронную книгу об ускорении реагирования на инциденты и поддержке операций безопасности. Неисправимые «дыры» в Thunderbolt позволяют красть данные из Windows, Linux и MacOS Безопасность Техника 14.05.2020, Чт, 09:22, Мск , Текст: Роман Георгиев

В интерфейсе Thunderboltкомпании Intel выявлены семь уязвимостей, которые позволяют красть из системы данные при наличии физического доступа к ней. В Intel заявили, что ничего сделать не могут и отказались присваивать CVE-индексы.

Неуязвимых нет. Почти

Целый набор уязвимостей в интерфейсе Intel Thunderbolt позволяет красть данные из систем Windows, Linux и MacOS. Единственным условием является наличие физического доступа к устройству. Уязвимы все системы, поставлявшиеся до 2019 г.

Thunderbolt — уже довольно старый интерфейс, разработанный совместно Intel и Apple для периферийных устройств, нуждающихся в высокоскоростном обмене данными с компьютером: RAID-массивов, сетевых интерфейсов, видеоустройств и т. д.

Эксперт по безопасности из Технологического университета Эйндховена Бьорн Ройтенберг (Björn Ruytenberg) нашел способ обходить защитные механизмы Thunderbolt и выводить данные из любого уязвимого устройства с поддержкой данного интерфейса.

Вопреки заявлениям Intel о том, что реализация защиты прямого доступа к памяти ядра (Kernel DMA) препятствует проведению таких атак, Ройтенберг утверждает, что далеко не все сценарии атаки блокируются. К тому же, системы с защищенным Kernel DMA стали поставляться только с 2019 г., а следовательно, все ранее выпущенные системы, лишенные Kernel DMA, останутся уязвимыми.

Проблемная разработка Intel позволяет красть данные из Windows, Linux и MacOS

Перед атаками уязвимы системы под Windows и Linux, выпущенные до 2019 г., и «маки» (исключая Retina MacBook), выпущенные до 2011 г.

Семь уязвимостей, одно название

Всего Ройтенберг насчитал семь уязвимостей в реализациях Thunderbolt 1, 2 и 3; их комбинацию он назвал ThunderSpy.

Реализация Intel некорректно проверяет аппаратную прошивку подключаемых устройств. Их аутентификация реализована слабо; используются метаданные неавторизваных устройств. Обратная совместимость для старых устройств открывает возможность для downgrade-атаки. Плюс к этому используются неавторизованные настройки контроллера, в интерфейсе SPI Flash есть ряд недочетов, а в Boot Camp не было реализовано никакой защиты Thunderbolt.

Злоумышленнику понадобится не более пяти минут, чтобы вывести данные при наличии физического доступа к устройству, «шуруповерта и переносного диска», утверждает Ройтенберг.

Intel признал наличие проблемы, а также тот факт, что исправить ее можно только с помощью редизайна аппаратной части. То есть никаких патчей к уже выпущенным системам не будет. В будущем компания обещает дополнительные защитные инструменты, пока же отказалась даже присваивать CVE-индексы.

Пока единственной надежной защитой будет полное отключение контроллера Thunderbolt на уровне UEFI/BIOS. Подпускать посторонних к личному компьютеру или подключать чужие устройства тоже категорические не рекомендуется.

«Условие физического доступа, на самом деле, главное, что не позволяет сравнивать эту проблему с катастрофическими уязвимостями типа Meltdown/Spectre, — считает Алексей Водясов, эксперт по информационной безопасности компании SEC Consult Services. — Thunderbolt до сих пор весьма широко распространен, так что потенциальная поверхность атаки очень велика. К счастью, удаленно эти проблемы эксплуатировать невозможно».

ПодпискаБудь в СЕТИ! Новости социальных сетей - всегда актуальное
 
Группы: ВК | OK | Tg