您还未登录! 登录 | 注册 | 帮助  

您的位置: 首页 > 软件开发专栏 > 网络/安全 > 正文

戳穿基于硬件的安全的四大流言

发表于:2022-08-16 作者:布加迪 来源: 嘶吼网

一说到网络安全,每个人都喜欢谈论软件及其带来的种种危险。然而,人们经常忽视基于硬件的安全及其在建立安全工作环境方面的重要性。这归因于人们在硬件安全及其工作原理方面普遍缺乏知识。因此,是时候戳穿您在硬件安全方面可能信以为真的几个流言了。

流言一:我们从未听说过基于硬件的攻击,它们就不存在!

就因为您没有经常听到这个问题,不意味着它就不存在。备受媒体关注的网络攻击常常涉及大公司:臭名昭著的网络犯罪团伙实施基于软件的攻击,结果大公司沦为受害者。这类故事颇有看点,吸引观众阅读文章,从而在媒体网站上生成更大的点击量。此外,许多企业选择隐瞒与基于硬件的攻击有关的信息,因为这无异于表明物理安全不到位,这会对企业产生负面影响。您不常听到基于硬件的攻击还有一个原因是,沦为受害者的企业对这种攻击毫无察觉。企业遭到攻击后,自然而然地以为这是软件漏洞或网络钓鱼骗局造成的。这种误解,加上缺少检测硬件攻击工具的资源,导致攻击方法被误解。

然而,这倒不是说基于硬件的攻击没有受到任何媒体的关注。自动柜员机(ATM)就是引发公众共鸣的一个典例。由于可以即时吐钱,这些自动取款机成为网络犯罪分子的首选目标。网络犯罪分子现在无需对ATM采用蛮力攻击,而是只需将名为黑盒子(Black Box)的硬件攻击工具连接到内部计算机,通过中间人攻击诱骗ATM吐钱。自2021年以来,黑盒子攻击一直呈上升趋势,仅在欧洲就造成了150万欧元的损失。

流言二:我们已实施了安全措施,所有员工都使用VPN——我们受到了保护!

没错,贵公司的网络准入控制(NAC)、入侵检测系统/入侵检测预防(IDS/IDP)、防火墙和VPN等安全措施肯定能提供一定程度的保护。然而,恶意攻击者不断完善和寻找新的攻击方法,这意味着利用盲点,硬件域就是这样一个盲点。现有的安全解决方案无法深入了解物理层(第1层),因而不适合防御基于硬件的攻击工具,更不用说识别这类攻击工具了。这些恶意设备旨在通过在物理层上运行,模仿如同人类使用的命令和执行,从而逃避检测,这使得它们极其危险,因为它们可以毫无障碍地实施各种有害的攻击。如果您无法在10秒内确定所有资产的硬件信息,实际上您没有受到保护。

流言三:“我们不使用USB,所以为什么要操心它?”

这个流言我们以前听过好多次,但事实上您要操心USB,而且应该操心它!

当然,贵组织可能不使用闪存驱动器,端点安全/终端检测和响应(EPS/EDR)解决方案中可能有一些授权功能可以阻止具有某些供应商ID/产品ID(VID/PID)的电话、键盘和鼠标。这很好,但是员工用来打字的键盘呢?他们用来浏览的鼠标呢?没错,这些多半是USB设备。它们可能已获得授权,但这并不意味着隐蔽的欺诈设备就不能冒充它们。只要工作环境中有人机接口设备(HID),就存在一个(或多个)HID可能是非法设备的风险。如果对物理层缺乏深入了解,就无法实施机制来确定设备到底合不合法。

流言四:为什么有人想要攻击我们?我们又不是值得关注的目标?

这您就想错了。当下,几乎任何拥有数据的东西都是有价值的,有人想要访问它,无论它多么不起眼。并非所有黑客都一味盯着大型核设施或政府机构;对于大多数网络犯罪分子来说,风险通常太高。然而,贵公司是主要目标——有数据,而且可以访问。无论不法分子想窃取信息以牟取经济利益、访问信息以获得竞争优势,还是在勒索软件攻击中对信息进行加密,贵公司都提供了这种机会,而硬件攻击工具让攻击者能够如愿以偿。

简而言之,每家企业都是恶意攻击者眼里的目标;由于种种原因,任何企业都有可能遭到攻击。要记住的重要一点是,贵公司可以借助基于硬件的安全系统深入了解物理层,积极做好准备,加强贵公司抵御这些攻击的能力。

本文翻译自:https://securityaffairs.co/wordpress/133948/security/busting-the-myths-of-hardware-based-security.html如若转载,请注明原文地址。