Контакты
Подписка 2024
Защищенный Linux
23 мая. Инструменты миграции на защищенный Linux
Регистрируйтесь на онлайн-конференцию!

АНБ выпустило руководство для сисадминов по защите систем от руткитов

17/09/20

АНБ-2Агентство национальной безопасности США опубликовало руководство для системных администраторов по защите систем от буткитов и руткитов. В 39-страничном пособии рассказывается о безопасности UEFI и режиме безопасной загрузки (Secure Boot).

Буткит представляет собой ПО, которое запускается до загрузки системы и вмешивается в ее работу таким образом, чтобы обеспечить возможность в дальнейшем запускать вредоносный код. Этим кодом может быть руткит, обеспечивающий развертывание и выполнение вредоносного ПО (например, шпионских или вымогательских программ) с привилегиями администратора.

Secure Boot – это механизм, который с помощью шифрования защищает операционную систему от вмешательства в ее работу буткитов. Secure Boot блокирует злоумышленникам, получившим физический доступ к компьютеру или права администратора, возможность получить постоянный, скрытый контроль над машиной путем изменения операционной системы и любого программного обеспечения поверх нее на уровне прошивки.

Хотя документ предназначен для использования в качестве руководства для системных администраторов в правительственных организациях США, таких как Министерство обороны, он также будет полезен организациям частного сектора.

Для защиты от буткитов и руткитов АНБ рекомендует просто не отключать Secure Boot. Агентство уточняет, что это не всегда практично и есть ситуации, когда безопасная загрузка мешает. В таком случае АНБ рекомендует следующее:

  • Машины с устаревшим BIOS или модулем поддержки совместимости (CSM) должны быть переведены в родной режим UEFI;

  • Безопасная загрузка должна быть включена на всех конечных точках и сконфигурирована для аудита модулей прошивки, устройств расширения и загрузочных образов ОС;
  • При необходимости безопасную загрузку следует настроить в соответствии с потребностями организаций и их поддерживающего оборудования и программного обеспечения;
  • Прошивка должна быть защищена с помощью паролей администратора, соответствующих возможностям устройства и варианту использования;
  • Прошивка должна так же регулярно обновляться, как операционная система и приложения;
  • Для проверки целостности прошивки и конфигурации безопасной загрузки следует использовать доверенный платформенный модуль (TPM).
Темы:КибербезопасностьСШААНБОтрасльинструкции
NGFW
28 июня. Комплексный подход к кибербезопасности. Защита АСУ ТП. Безопасность КИИ
Участвуйте и представляйте решения!
Статьи по темеСтатьи по теме

Хотите сотрудничать?

Выберите вариант!

Печатное издание
Интернет-портал
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...