最近 報告された ハッキンググループFxmsp " ...は、3つの主要なウイルス対策企業へのアクセスをセキュリティで保護したと主張し、"と "...3社に属するウイルス対策ソフトウェア、AI、およびセキュリティプラグインから機密ソースコードを抽出しました。 "さらに、グループは次のとおりです。
... [O] 300,000米ドルを超える価格での販売およびネットワークアクセス。
[強調鉱山]
この啓示についての報告、 Forbes.comの記事 は次のように警告しています:
ソースコードにアクセスすることで、ハッカーは見事な脆弱性を見つけて悪用する機会が与えられ、ソフトウェアが役に立たなくなります...またはさらに悪いことです。かつてはマルウェアからの正当な保護であったものを、信じられないほど効果的なスパイツールに変えることさえできました。
このレポートでは、侵害されたセキュリティベンダーが誰であるかについては触れられていません。また、この情報が公開されていることを示すものも見つかりませんでした。
それが私の質問につながります。組織がセキュリティ侵害されたセキュリティソフトウェアを実行している場合はどうなりますか?環境を保護するために何ができるでしょうか?このようなシナリオを想定するベストプラクティスはありますか?
セキュリティは「詳細always」と言います。あなたが読んだのは、ある意味で公開されているものです。私の錫箔の帽子をかぶって、先進および国家支援グループが他のセキュリティソフトウェアも攻撃していると想定するのは良い考えです( イスラエルのグループがカスペルスキーをハッキングした方法を読んだり、ロシアのグループがそれらをハッキングした方法を見たり、数年前にデータを盗んだ )。イスラエルのハッカーは、カスペルスキー自体よりもある程度ネットワーク監視が優れていました。そのため、目的は、悪者やいわゆる善人にとっても可能な限り困難にすることです。
良い習慣?
そして、もっと、もっと。
侵害されたAVソフトウェアはかなり大きな問題であり、ソフトウェアファイアウォールの制御を含め、システムに対するあらゆる種類の特権を持っていることがよくあります。
運が良ければ、彼らはランサムウェアや明らかに悪質な何かをインストールするためのアクセス権を使用するだけです。この場合、最善の防御策は適切なバックアップです。マシンに感染の兆候が見られたら、悪意のある更新プログラムがマシンにアクセスする直前の状態にシステムを復元し、AVソフトウェアを削除して、別の製品に置き換えます。
スパイウェア、ボットネットウェアなど、マシンをハイジャックするように設計されているものは、侵入を意図してコンピュータの防御システム全体を妨害するように設計されているため、通常はこのようなことから保護し、長い間非表示にすることができます。実行可能なオプションであり続けるバックアップの復元。ここでできる最善のことは、ルーターに適切なファイアウォール/ AISを組み込むことです。ルーターは感染を修正できない場合がありますが、そのような感染がコマンドアンドコントロールサーバーと通信できず、感染を本質的に不活性にすることができる場合があります。