Egy kibertámadás bárhonnan érkezhet.
A Mitsubishi Electric ellen elkövetett 2019-es támadás például magának a vírusvédelmi megoldásnak a hibáját játszotta ki.
Egész pontosan félrevezette a vírusvédelmi megoldást annak érdekében, hogy kiemelt jogosultsága legyen a fertőzött gépeken.
Ez súlyos probléma, ugyanis egy kompromittált víruskereső megoldás nem fog meggátolni egy kibertámadást, sőt, akár meg is könnyíti azt.
A vírusirtók kijátszása sokat mond a támadási módszerek változásáról.
Miért az antivírus megoldások a célpontok?
Csupán látszólagos az az ellentmondás, hogy a kiberbűnözők a lelepleződést kockáztatják, amikor vírusvédelmi szoftvereket támadnak.
Adrien Brochot, a Stormshield termékmenedzsere szerint a behatolók sokáig igyekeztek elrejtőzni a biztonsági megoldások elől, amikor tiltott tevékenységeiket végezték. Azonban az antivírus megoldások fejlődésével ez egyre nehezebbé vált számukra, ezért a jelenleg bevett technikák már magukban foglalják az antivírus rendszerek deaktiválását is még a törvénytelen műveletek végrehajtása előtt.
Rosszabb esetben magát az antivírus megoldást kihasználva növelik az eszközök feletti jogosultságaikat.
Megnövekedett támadási felület
Az antivírus megoldások is csupán szoftverek, melyek tartalmazhatnak bugokat, biztonsági réseket.
Statisztikailag programozás közben átlagosan 1 programhiba jut 1000 kódsorra, márpedig egy szoftver többezer sorból áll.
Ezáltal minden egyes eszközre telepített szoftver növeli a támadási felületet.
Ez az úgynevezett beavatkozási kockázat, amikor a már meglévő kockázatok mellett a bevezetett intézkedések új veszélyforrásokat generálnak.
Hogyan építsünk robusztus kibervédelmi rendszert?
Ezen fenyegetés ellen a tágabb értelemben vett kiberbiztonsági megoldások sem védettek teljes mértékben.
A szoftverek számos sebezhetősége jól dokumentáltan megtalálható az erre a célra létrehozott weboldalakon. Ennek fényében mégis miként birkózhatunk meg a fenyegetésekkel, ha az eszközök, amik a védelmüket hivatottak szolgálni, az erő sötét oldalát is képviselhetik?
Összetett kérdés, melyre a válasz viszonylag egyszerű: még erősebb és megbízhatóbb védelmet kell építeni.
Itt jön elő a biztonsági megoldások gyártóinak felelőssége, hogy a „Security by Design” elve alapján a bevált gyakorlatokat alkalmazzák kibervédelmi eszközeiken a biztonság növelésének érdekében.
Már a tervezési fázisban elengedhetetlen az összes alkalmazandó biztonsági követelményt előre tisztázni, és elvégezni egy kockázatelemzést.
Így például egy mikroszerviz típusú szoftverarchitektúra nagyobb biztonságot jelent, mint egy monolitikus megoldás.
A mikroszegmentálás magában foglalja a jogok szegmentálását és az egyes szolgáltatások munkafolyamatainak elkülönítését is.
A megoldás összes funkcióját több különböző szolgáltatásra bontjuk. Mindegyik rendelkezik a műveletek végrehajtásához minimálisan szükséges jogokkal, és csak bizonyos szolgáltatásokkal tud kommunikálni.
Ez a legalacsonyabb privilégium elvének alkalmazása, melyet a francia ANSSI kiberbiztonsági ügynökség is javasol. A cél a támadási felület minimálisra csökkentése és a rosszindulatú programok terjedésének korlátozása.
Ezek után, a fejlesztési fázisban, kódellenőrző eszközök használata javasolt, valamint külsős cégek bevonása is, pl. hibakeresés céljából.
Mindezen óvintézkedések ellenére, egyetlen biztonsági megoldás sem tudja teljes mértékben garantálni a 100%-os hibamentességet.
A rendszertől mégis érdemes megkövetelni azt a megbízhatóságot, hogy egy esetleges kompromittálódás következményeinek minimalizálása érdekében képes legyen megvédeni vagy akár helyreállítani önmagát.
Ezért a legjobb megoldás a megbízható technológia használata, és a rendszer optimális biztonsági szintjének garantálása.
Forrás:
https://www.stormshield.com/news/and-what-if-a-cyberattack-originated-from-your-antivirus-solution/
Ismerje meg a Stormshield megoldásait az eLearning programunkban!
Kapcsolódó képzés:
Stormshield – Hálózati, végponti és adatvédelem a Stormshield kiberbiztonsági termékeivel