web-dev-qa-db-ja.com

アンチウイルスプロバイダーが悪意のあるものになっているとします。

最近 報告された ハッキンググループFxmsp " ...は、3つの主要なウイルス対策企業へのアクセスをセキュリティで保護したと主張し、"と "...3社に属するウイルス対策ソフトウェア、AI、およびセキュリティプラグインから機密ソースコードを抽出しました。 "さらに、グループは次のとおりです。

... [O] 300,000米ドルを超える価格での販売およびネットワークアクセス

[強調鉱山]

この啓示についての報告、 Forbes.comの記事 は次のように警告しています:

ソースコードにアクセスすることで、ハッカーは見事な脆弱性を見つけて悪用する機会が与えられ、ソフトウェアが役に立たなくなります...またはさらに悪いことです。かつてはマルウェアからの正当な保護であったものを、信じられないほど効果的なスパイツールに変えることさえできました。

このレポートでは、侵害されたセキュリティベンダーが誰であるかについては触れられていません。また、この情報が公開されていることを示すものも見つかりませんでした。

それが私の質問につながります。組織がセキュリティ侵害されたセキュリティソフトウェアを実行している場合はどうなりますか?環境を保護するために何ができるでしょうか?このようなシナリオを想定するベストプラクティスはありますか?

セキュリティは「詳細always」と言います。あなたが読んだのは、ある意味で公開されているものです。私の錫箔の帽子をかぶって、先進および国家支援グループが他のセキュリティソフトウェアも攻撃していると想定するのは良い考えです( イスラエルのグループがカスペルスキーをハッキングした方法を読んだり、ロシアのグループがそれらをハッキングした方法を見たり、数年前にデータを盗んだ )。イスラエルのハッカーは、カスペルスキー自体よりもある程度ネットワーク監視が優れていました。そのため、目的は、悪者やいわゆる善人にとっても可能な限り困難にすることです。

良い習慣?

  • ネットワークの分離/セグメント化。
  • USB/Thunderboltポートを無効にします。
  • Airgap重要なネットワーク/ PC。
  • ソフトウェアを最新の状態に保つ(これは残念ながら両刃の剣ですが、片方がもう片方より鋭利です)
  • 2FAを使用
  • フィッシング/マルウェアキャンピングを回避するように人々を訓練する
  • 内部ネットワークで証明書の有効期限を確認します:D
  • ネットワーク監視ツールを使用して、奇妙なトラフィックを見つけます。
  • しないでくださいRDPのようなものをインターネット上で公開することを許可します(このため、ここ数年の間にいくつかのハックが発生しました)。

そして、もっと、もっと。

1
Augusto

侵害されたAVソフトウェアはかなり大きな問題であり、ソフトウェアファイアウォールの制御を含め、システムに対するあらゆる種類の特権を持っていることがよくあります。

運が良ければ、彼らはランサムウェアや明らかに悪質な何かをインストールするためのアクセス権を使用するだけです。この場合、最善の防御策は適切なバックアップです。マシンに感染の兆候が見られたら、悪意のある更新プログラムがマシンにアクセスする直前の状態にシステムを復元し、AVソフトウェアを削除して、別の製品に置き換えます。

スパイウェア、ボットネットウェアなど、マシンをハイジャックするように設計されているものは、侵入を意図してコンピュータの防御システム全体を妨害するように設計されているため、通常はこのようなことから保護し、長い間非表示にすることができます。実行可能なオプションであり続けるバックアップの復元。ここでできる最善のことは、ルーターに適切なファイアウォール/ AISを組み込むことです。ルーターは感染を修正できない場合がありますが、そのような感染がコマンドアンドコントロールサーバーと通信できず、感染を本質的に不活性にすることができる場合があります。

1
Nosajimiki