В сетевой безопасности устранение уязвимостей встроенного ПО является чрезвычайно важной, но часто упускаемой из виду частью. Это основное программное обеспечение устройства. Недостатки безопасности встроенного ПО могут быть использованы удаленно, что приведет к утечке данных или контролю над устройством. Многие пользователи обращают внимание только на обновление уровня приложений, но игнорируют более глубокие риски прошивки. Такие когнитивные различия создают довольно серьезные риски для безопасности. Своевременное устранение известных уязвимостей — это первая линия защиты интеллектуальных устройств от атак.
Почему уязвимости прошивок нужно исправлять оперативно
Прошивка служит мостом между оборудованием и операционными системами, а ее уязвимости часто позволяют проводить атаки с более высокими привилегиями. Вредоносное ПО виртуальной частной сети, появившееся в прошлом году, использовало уязвимости прошивки маршрутизатора для заражения сотен тысяч устройств по всему миру, создавая тем самым устойчивый ботнет. В отличие от уязвимостей программного обеспечения, атаки на встроенное ПО трудно обнаружить с помощью обычного защитного программного обеспечения, а цикл восстановления более длительный.
В корпоративных средах существуют неисправленные уязвимости встроенного ПО, которые могут стать плацдармом для проникновения во внутреннюю сеть. Если злоумышленник вторгается в прошивку периферийного устройства, он может переместиться в сторону и достичь базовой сети. Уязвимости прошивки в медицинских устройствах создают угрозу безопасности пациентов. Поэтому целесообразно включить создание регулярного механизма обнаружения и устранения проблем в базовые требования к безопасности каждой организации.
Как найти уязвимости безопасности в прошивке
Профессиональные инструменты сканирования уязвимостей позволяют определить соответствие между версиями прошивки устройства и известными уязвимостями CVE. и другие решения с открытым исходным кодом могут обнаружить некоторые основные уязвимости. Однако настроенная прошивка может потребовать более профессиональных услуг по обнаружению. Бюллетени по безопасности производителей являются еще одним важным источником информации, и необходимо подписаться на обновления безопасности для соответствующих продуктов.
Организации, которые могут создавать инвентаризацию встроенного ПО, могут записывать версию встроенного ПО каждого устройства, которая имеет соответствующую дату выпуска, а также запись может включать статус известных уязвимостей. Для критической инфраструктуры рекомендуется поручить проведение аудита кода прошивки стороннему агентству безопасности. Такое тестирование «белого ящика» может обнаружить глубоко укоренившиеся логические уязвимости. Самый эффективный способ обнаружить уязвимости безопасности встроенного ПО — объединить автоматизированные инструменты с ручным аудитом.
Конкретные действия по устранению уязвимостей прошивки
После подтверждения существования уязвимости необходимо сначала загрузить последнюю версию прошивки с цифровой подписью с официального сайта производителя устройства. Будьте уверены, что не получите его из неофициальных каналов. Перед обновлением обязательно сделайте полную резервную копию текущей конфигурации и данных, чтобы предотвратить сбой обновления, который может привести к блокировке устройства и его непригодности для использования. Для сетевого оборудования рекомендуется обновлять одно за другим, когда бизнес находится в периоде низкой пиковой нагрузки, чтобы обеспечить возможность быстрого отката в случае возникновения проблем.
При выполнении фактической операции обновления вам необходимо использовать проводное соединение для доступа к соответствующему интерфейсу управления устройством, чтобы найти опцию обновления встроенного ПО, а затем загрузить файл. Весь процесс должен гарантировать стабильность электропитания. В случае сбоя существует вероятность необратимого повреждения оборудования. После завершения обновления необходимо проверить номер версии, провести базовое функциональное тестирование и перенастроить политику безопасности. Предоставляйте глобальные услуги по закупкам слабых текущих интеллектуальных продуктов!
Лучшие практики управления микропрограммами предприятия
Крупным организациям определенного масштаба следует создать централизованную платформу управления прошивкой, чтобы единообразно отслеживать состояние прошивки на всех сетевых устройствах. Разрабатывая строгую стратегию обновлений, четко определяя периоды обновлений и резервные планы для различных типов устройств, а также интегрируя обновления встроенного ПО с процессом управления изменениями, мы гарантируем, что каждое обновление будет полностью протестировано и соответствующим образом одобрено.
Если у предприятия много филиалов, оно может использовать иерархический механизм обновления. Сначала он будет проверен в тестовой среде, затем опробован в небольшом масштабе и, наконец, будет всесторонне продвигаться. Необходимо создать группу экстренного реагирования на уязвимости встроенного ПО, которая будет заниматься устранением критических уязвимостей. Безопасность встроенного ПО также должна быть включена в обучение сотрудников вопросам безопасности, чтобы привлечь внимание всей организации к этим невидимым угрозам.
Способы устранения сбоя обновления прошивки
Обновление может завершиться неудачно из-за сбоя питания или повреждения файла. В этом случае сначала попробуйте войти в режим восстановления устройства. Многие современные устройства имеют два раздела прошивки. Когда основной раздел поврежден, они автоматически переключятся на резервный раздел. Если автоматическое восстановление не работает, возможно, вам придется использовать TFTP или подключение через последовательный порт для выполнения записи вручную.
Обращение к производителю с целью получения инструмента восстановления JTAG, который может быть полезен для устройств, которые вообще не загружаются, может быть последним средством. Во время ежедневного обслуживания следует сохранять несколько версий файлов встроенного ПО и резервных копий конфигурации. Предлагается подготовить машину холодного резерва для основного бизнес-оборудования, чтобы гарантировать, что бизнес не будет остановлен при ремонте основного оборудования. Предоставляйте глобальные услуги по закупкам слабых текущих интеллектуальных продуктов!
Будущие тенденции развития безопасности встроенного ПО
Широкое распространение концепции спецификации сделало возможным анализ компонентов встроенного ПО. Регулирующие органы призывают производителей устройств публиковать информацию о безопасности прошивки. Как и в случае с планом маркировки сетевой безопасности в США, технология автоматического устранения уязвимостей также развивается. В будущем, возможно, появится возможность устранять некоторые уязвимости в режиме реального времени без необходимости проведения комплексных обновлений.
Intel PFR и подобные функции безопасности, отображаемые на аппаратном уровне, улучшат возможности защиты встроенного ПО с точки зрения архитектуры. Архитектура нулевого доверия распространяется на уровень встроенного ПО, обеспечивая пошаговую проверку процесса загрузки. Технология блокчейна может применяться для проверки целостности прошивки, чтобы обеспечить безопасность цепочки поставок. Вместе эти инновации сформируют более безопасную экосистему встроенного ПО.
Во время последнего аудита сетевой безопасности включали ли вы в область обнаружения уязвимости встроенного ПО? Вы можете поделиться своим опытом управления прошивкой в комментариях. Если вы считаете эту статью ценной, поставьте ей лайк и поделитесь ею с коллегами, которым необходимо сосредоточиться на безопасности устройств.
Добавить комментарий