微軟正在確認(rèn)針對固件的惡意攻擊激增,并且該軟件巨頭希望在減少操作系統(tǒng)以下的攻擊范圍方面發(fā)揮作用。
根據(jù)微軟周二發(fā)布的一份新的《安全信號》報告,在過去兩年中,多達(dá)80%的企業(yè)報告“至少有一次固件攻擊”,但只有30%的企業(yè)將任何預(yù)算支出分配給了固件保護。
微軟操作系統(tǒng)安全合作伙伴主管大衛(wèi)·韋斯頓說,企業(yè)對保護這一關(guān)鍵層沒有給予足夠的關(guān)注。
微軟委托來自世界各地的1000名企業(yè)安全決策者進行了一項研究,結(jié)果證實,當(dāng)前的安全支出主要用于應(yīng)用補丁,漏洞掃描和先進的威脅防護產(chǎn)品,這些產(chǎn)品傳統(tǒng)上會在操作系統(tǒng)下遺漏感染的跡象。
[ SEE:TrickBot惡意軟件可以掃描系統(tǒng)以發(fā)現(xiàn)固件漏洞]
韋斯頓說,固件為植入惡意代碼提供了“沃土”,他說調(diào)查結(jié)果表明,防御者對這類攻擊的意識日益增強。
“固件正在成為主要目標(biāo),因為它是諸如憑據(jù)和加密密鑰之類的敏感信息存儲在內(nèi)存中的地方。如今,市場上的許多設(shè)備都無法提供對該層的可見性,以確保攻擊者在啟動過程之前或內(nèi)核下方的運行時不會破壞設(shè)備。”
新的《安全信號》研究將OS內(nèi)核確定為國防領(lǐng)域的“新興缺口”,但同時發(fā)現(xiàn)在該領(lǐng)域的投資仍然很少。研究發(fā)現(xiàn),只有36%的企業(yè)投資于基于硬件的內(nèi)存加密,而不到一半(46%)的企業(yè)投資于基于硬件的內(nèi)核保護。
“安全團隊過于專注于過時的“保護和檢測”安全模型,并且沒有在戰(zhàn)略工作上花費足夠的時間-只有39%的安全團隊的時間用于預(yù)防,他們認(rèn)為接下來的兩個階段不會發(fā)生變化年。微軟的研究表明,缺乏對內(nèi)核攻擊媒介的積極防御投入就是這種過時的模型的一個例子。
微軟表示,除了固件攻擊外,受訪者還認(rèn)為缺乏自動化是威脅活動與防御者投資之間脫節(jié)的原因之一。
“絕大多數(shù)(82%)報告說,他們沒有資源分配給更具影響力的安全工作,因為他們在軟件和補丁,硬件升級以及減輕內(nèi)部和外部漏洞,”該公司表示。
根據(jù)調(diào)查,大約20%的防御者承認(rèn)他們的固件數(shù)據(jù)今天不受監(jiān)控,主要是因為缺乏自動化。“ 71%的員工表示,他們的員工在應(yīng)該自動化的工作上花費了太多時間,在表示沒有足夠時間從事戰(zhàn)略工作的團隊中,這一數(shù)字攀升至82%。總體而言,安全團隊將41%的時間花在了可以自動進行固件補丁上。”該研究發(fā)現(xiàn)。
微軟正在推動其自己的安全核心PC概念,鼓勵企業(yè)投資于芯片級安全性以及新的自動化和分析功能。