NIST опубликовал черновик руководства по безопасности BIOS

NIST опубликовал черновик руководства по безопасности BIOS

Национальный институт стандартизации и технологий США (NIST) представил для публичного обсуждения первую редакцию комплекса рекомендательных указаний, позволяющего обеспечивать контроль целостности BIOS на клиентских персональных компьютерах и оценивать степень его эффективности.


Специалисты института поясняют, что потребность в создании подобного руководства связана с повышением интереса киберпреступников к несанкционированным модификациям управляющей микропрограммы. Злонамеренное изменение BIOS может обеспечивать реализацию разнообразных сценариев целенаправленных атак против той или иной организации, позволяя нападающему проникнуть в ее вычислительные системы или нарушить ее работу в целом. По мнению аналитиков NIST, вредоносные манипуляции с базовой системой ввода-вывода представляют собой "зарождающуюся область угроз".

Соответственно, возрастает необходимость своевременного выявления инцидентов несанкционированного внесения изменений в BIOS, что может быть достигнуто путем постоянного мониторинга и контроля ее целостности. Для решения именно этих задач предназначен документ под кодовым номером SP 800-155 - BIOS Integrity Measurement Guidelines, опубликованный институтом в виде черновика. Предлагаемые NIST рекомендации охватывают основные вопросы оценки и измерения показателей целостности BIOS, а также очерчивают круг базовых требований, которым должна отвечать соответствующая система защиты.

По замыслу специалистов, руководство должно оказаться полезным в том числе и для производителей аппаратного и программного обеспечения, желающих разработать и вывести на рынок такие продукты, которые обеспечивали бы поддержку механизмов измерения целостности BIOS. Кроме того, рекомендациями могут заинтересоваться и организации, в чьи планы входят доставка и установка подобных решений и систем.

Черновик доступен широкой аудитории на информационных ресурсах NIST. Комментарии, пожелания и предложения по его содержанию принимаются вплоть до 20 января наступающего года; направлять их следует по электронной почте, вписав в поле темы строку "Comment SP 800-155".

Infosecurity Magazine

Письмо автору

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Microsoft добавила в Edge функцию мгновенного распознавания скам-страниц

Microsoft расширяет защиту браузера Edge — теперь в нём появился новый детектор scareware, который помогает быстрее выявлять мошеннические страницы и передавать информацию о них в Defender SmartScreen. Это позволит блокировать фейковые сайты практически в режиме реального времени.

Так называемые scareware-атаки — это тип мошенничества, при котором пользователю показывают агрессивные баннеры и всплывающие окна с сообщениями вроде «ваш компьютер заражён вирусом».

Цель злоумышленников — заставить жертву позвонить «в службу поддержки» и получить доступ к её устройству.

До сих пор защита SmartScreen включалась только после того, как сайт попадал в базу вредоносных ресурсов. Однако встроенный в Edge блокировщик scareware, использующий локальную модель машинного обучения, способен определять такие страницы в реальном времени — по поведению сайта и визуальным признакам.

Теперь Microsoft пошла ещё дальше. Новый детектор будет уведомлять SmartScreen о потенциальных мошеннических страницах сразу после их обнаружения, ещё до добавления в базу. При этом никаких снимков экрана или персональных данных не передаётся — только необходимая техническая информация.

 

Если система обнаружит подозрительную страницу, браузер выйдет из полноэкранного режима, остановит громкие звуки, покажет предупреждение и миниатюру страницы, предлагая пользователю закрыть сайт или продолжить просмотр на свой риск.

Пользователи также могут вручную сообщить о подозрительных сайтах, чтобы помочь Microsoft оперативнее обновлять защиту.

Нововведение появится в версии Microsoft Edge 142. Пока оно отключено по умолчанию, но вскоре будет активировано у всех, кто уже использует SmartScreen.

По словам Роба Франко, руководителя направления корпоративной безопасности в команде Edge, технология уже доказала эффективность:

«Когда Scareware Blocker впервые поймал скам с фейковыми сообщениями от “полиции”, SmartScreen и Google Safe Browsing ещё не успели его заблокировать. Новый летектор позволяет предупредить пользователей мгновенно — до того, как мошенническая кампания успевает распространиться».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru