AI Hacking - Hogyan használják a hackerek a mesterséges intelligenciát a kibertámadásokban?

Olvassa el most
A helyszíni fordításokhoz mesterséges intelligenciát használunk, és bár törekszünk a pontosságra, nem biztos, hogy mindig 100%-os pontosságúak. Megértését nagyra értékeljük.

Miért nem elég az élő víruskereső önmagában

Az OT-környezetek védelme Secure a fejlődő fenyegetésekkel szemben 
a OPSWAT
Ossza meg ezt a bejegyzést

A kiberbiztonsági környezet folyamatosan fejlődik, különösen az OT (operatív technológiai) környezetekben, ahol a tét rendkívül magas. Az eszköztulajdonosoknak gyakran kell hálózati hozzáférést biztosítaniuk harmadik féltől származó szállítói laptopoknak a napi működéshez. 

A hagyományos víruskeresőre mint alapvető biztonsági intézkedésre való hagyatkozás már nem elegendő a kritikus OT-infrastruktúra védelméhez a kifinomult kiberfenyegetésekkel szemben. Ez a megfigyelés nem azt jelenti, hogy az élő víruskeresést meg kellene szüntetni, hanem inkább rávilágít a biztonsági hiányosságokra, amelyeket fejlett megoldásokkal kell kezelni a kritikus infrastruktúra védelme érdekében. 

Miért nem elég a hagyományos élő víruskeresés

  1. Érzékelési sebesség korlátozása: az OPSWAT kutatás szerint egyetlen vírusirtó motor felismerési aránya mindössze 45,6%. Növelje a lefedettséget és csökkentse a kockázatot a többszörös letapogatási technológia alkalmazásával. 
  2. Letapogatási terület lefedettségének korlátozása: Az élő víruskeresés korlátozott észlelési képességeket biztosít, elsősorban a céleszköz bizonyos területeire, például a felhasználói területre összpontosít, miközben a kritikus területeket, például a kernelt/OS-t, az UEFI/BIOS-t és az eszköz hardverét nem vizsgálja.  
  3. Képtelenség a titkosított lemezek/fájlok vizsgálatára: A hagyományos élő víruskeresés nem képes a titkosított lemezek vagy fájlrendszerek vizsgálatára, mivel a futó operációs rendszerre támaszkodik a titkosítás visszafejtésében. 
  4. A rendszer teljesítményére gyakorolt hatás: Az élő víruskeresés, különösen ha valós időben történik, jelentősen akadályozhatja a kritikus infrastruktúra működését. A NIST SP 1058 szerint a vírusirtó szoftverek negatívan befolyásolhatják az ICS időkritikus ellenőrzési folyamatait. 
  5. A hálózati terjedés kockázata: Mivel az élő víruskeresés az eszköz működése közben történik, a rosszindulatú szoftverek potenciálisan elterjedhetnek az OT air-gapped hálózatán belül, mielőtt észlelésre és csökkentésre kerülnének. 
  6. Védtelen az ismeretlen fenyegetésekkel/fejlett malware-ekkel szemben: Az élő vírusirtó technológia az operációs rendszer futása közben végez vizsgálatot, így sebezhetővé teszi az olyan fejlett fenyegetésekkel szemben, mint a GRUB BootHole, a Petya/NotPetya, a TDSS/TDL-4 és a különböző rootkitek, amelyek képesek kikerülni a hagyományos vírusirtók észlelését. 

Tranziens és helyhez kötött eszközök vizsgálata az OT kiberbiztonságában az OPSWATsegítségével. MetaDefender Drive 

A mélységi védelem stratégiájának megerősítése érdekében a szervezeteknek az élő víruskereső ismert sebezhetőségének kezelésére kell összpontosítaniuk. Az OT-környezetek egyedi jellemzőkkel rendelkeznek, és speciális rosszindulatú szoftverek elleni megoldásokat igényelnek a kritikus hálózatok védelméhez az átmeneti kibereszközök és a helyhez kötött eszközök által jelentett fenyegetésekkel szemben. OPSWAT's MetaDefender Drive átfogóan kerül e fenyegetések és a szervezet kritikus infrastruktúrája közé. 

Secure Bare Metal indítás vizsgálata

Ellenőrizze a céleszközöket szoftver telepítése nélkül, észlelje a hagyományos vírusirtók által nem észlelhető rosszindulatú tartalmakat, és keressen rosszindulatú programokat a rejtett területeken, például a Master Boot Record (MBR) és a Partition Boot Sector (PBS) hardveres szinten. Védelmet nyújt a boot-szektor vírusai, például a Michelangelo, a Petya/NotPetya és a TDSS/TDL-4, valamint a rootkitek ellen a Secure Boot használatával a GRUB BootHole elleni védelem érdekében, ahogyan azt az NSA július 30-i tanácsadásában tanácsolta.

Multiscanning Technológia

Javítsa a felismerési arányt több vezető kártevőirtó motorral.

Működésképtelen operációs rendszer helyreállítása

Az üzemképtelen operációs rendszerek helyreállítása a MetaDefender Drive beépített operációs rendszeréről történő indítással.

Minimális hatás az OT műveletekre

Csökkentse az OT-eszközök teljesítményével kapcsolatos problémákat, miközben biztosítja, hogy a kritikus műveletek ne legyenek hatással.

Csökkentett terjedési kockázat

Az offline szkennelés, amelyet az eszköz hálózathoz való csatlakozása előtt végeznek, minimalizálja az észlelt fenyegetéseknek az OT-rendszer más részeire való átterjedésének kockázatát.

A szabályozási kötelezettségeknek való megfelelés

Az offline szkennelés segíti az olyan szabályozási előírásoknak való megfelelést, mint a NIST SP 800-53, NIST SP 800-82, ISO/IEC 27001, U.S. Executive Order 14028, NIST FIPS 140-2, CIP-003-7, CIP-010-4 és ANSSI, mivel biztosítja, hogy az átmeneti és helyhez kötött eszközök biztonságosan használhatók legyenek az OT-hálózathoz való csatlakozás előtt.

Ha mélyebb betekintést szeretne nyerni az OT-környezet hatékony védelmébe, töltse le fehér könyvünket, amely lerombolja az élő víruskeresővel kapcsolatos általános tévhiteket, és rávilágít a jelenlegi protokollok biztonsági kockázataira. Fedezze fel az átmeneti és helyhez kötött eszközök biztonságát szolgáló átfogó biztonsági megközelítés elfogadásának előnyeit most.

WHITEPAPER

A rejtett kockázatok demisztifikálása az élő víruskeresésre való támaszkodás OT-környezetekben

WHITEPAPER

A rejtett kockázatok demisztifikálása az élő víruskeresésre való támaszkodás OT-környezetekben

Maradjon naprakész az OPSWAT oldalon!

Iratkozzon fel még ma, hogy értesüljön a vállalat legfrissebb híreiről, történetekről, eseményinformációkról és sok másról.