NIST опубликовал черновик руководства по безопасности BIOS

NIST опубликовал черновик руководства по безопасности BIOS

Национальный институт стандартизации и технологий США (NIST) представил для публичного обсуждения первую редакцию комплекса рекомендательных указаний, позволяющего обеспечивать контроль целостности BIOS на клиентских персональных компьютерах и оценивать степень его эффективности.


Специалисты института поясняют, что потребность в создании подобного руководства связана с повышением интереса киберпреступников к несанкционированным модификациям управляющей микропрограммы. Злонамеренное изменение BIOS может обеспечивать реализацию разнообразных сценариев целенаправленных атак против той или иной организации, позволяя нападающему проникнуть в ее вычислительные системы или нарушить ее работу в целом. По мнению аналитиков NIST, вредоносные манипуляции с базовой системой ввода-вывода представляют собой "зарождающуюся область угроз".

Соответственно, возрастает необходимость своевременного выявления инцидентов несанкционированного внесения изменений в BIOS, что может быть достигнуто путем постоянного мониторинга и контроля ее целостности. Для решения именно этих задач предназначен документ под кодовым номером SP 800-155 - BIOS Integrity Measurement Guidelines, опубликованный институтом в виде черновика. Предлагаемые NIST рекомендации охватывают основные вопросы оценки и измерения показателей целостности BIOS, а также очерчивают круг базовых требований, которым должна отвечать соответствующая система защиты.

По замыслу специалистов, руководство должно оказаться полезным в том числе и для производителей аппаратного и программного обеспечения, желающих разработать и вывести на рынок такие продукты, которые обеспечивали бы поддержку механизмов измерения целостности BIOS. Кроме того, рекомендациями могут заинтересоваться и организации, в чьи планы входят доставка и установка подобных решений и систем.

Черновик доступен широкой аудитории на информационных ресурсах NIST. Комментарии, пожелания и предложения по его содержанию принимаются вплоть до 20 января наступающего года; направлять их следует по электронной почте, вписав в поле темы строку "Comment SP 800-155".

Infosecurity Magazine

Письмо автору

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Android блокирует свыше 10 млрд мошеннических сообщений в месяц

Как отмечают в Google, встроенные в Android инструменты защиты от мошенников ежемесячно блокируют более 10 миллиардов подозрительных звонков и сообщений по всему миру. Кроме того, компания предотвратила рассылку более 100 миллионов вредоносных номеров через RCS — современный аналог СМС.

Система защиты работает на базе искусственного интеллекта, который автоматически распознаёт и фильтрует спам. Такие сообщения попадают в специальную папку «Спам и заблокированные» в приложении Сообщения.

В этом месяце Google также расширила защиту ссылок: если пользователь пытается перейти по URL из подозрительного сообщения, система покажет предупреждение и не даст открыть опасный сайт, пока пользователь сам не подтвердит, что сообщение не является спамом.

По данным анализа за август 2025 года, чаще всего пользователи сталкиваются с мошенничеством при трудоустройстве — когда злоумышленники выдают себя за работодателей, чтобы выманить персональные данные и деньги. На втором месте — финансовые аферы: поддельные счета, фиктивные подписки, ложные инвестиционные предложения. Также встречаются фейковые уведомления о доставке посылок, подделка госструктур, романтические схемы и мошенничество с техподдержкой.

 

Интересно, что мошенники всё чаще рассылают сообщения в групповых чатах, а не напрямую. Это делает рассылку более убедительной — особенно если в переписку включён подставной «участник», который подтверждает слова злоумышленника.

Google отмечает, что активность мошенников имеет чёткий ритм: волна рассылок начинается около 5 утра по Тихоокеанскому времени, достигает пика к 8-10 утра и особенно активна по понедельникам — когда пользователи спешат на работу и менее внимательны к сообщениям.

Большинство схем строится по принципу «Spray and Pray» — массовая рассылка в надежде, что хотя бы кто-то клюнет. Другие, более изощрённые сценарии, вроде «Bait and Wait», рассчитаны на длительное выстраивание доверия — например, в любовных переписках или «вакансиях мечты».

Все эти кампании поддерживаются целой инфраструктурой: от ферм сим-карт и платформ «фишинг как услуга» до массовых сервисов рассылки. Когда в одном регионе борьба с ними усиливается, мошенники просто переходят на новую площадку, создавая эффект «плавающих» волн спама.

Google подчёркивает, что борьба с такими схемами идёт постоянно, и обещает продолжать усиливать защиту пользователей Android по всему миру.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru