Разделы

Телеком Интернет Безопасность Бизнес Цифровизация Стратегия безопасности Маркет

CNews Forum 2012: безопасность мобилизует "облака"

Вопросы обеспечения ИБ выходят на другой уровень: теперь они не только важны для частных компаний, но и очень интересны госструктурам. С другой стороны, два ключевых тренда современного бизнеса – мобилизация и "облака" – постоянно "ставят палки в колеса" ИБ. Как достичь компромисса, какие направления и технологии наиболее актуальны для данных сегментов и что сейчас особенно волнует ИТ-сектор, обсуждали специалисты в рамках секционных заседаний CNews Forum 2012.

Ренат Юсупов: Подготовка нормативной базы отстает от развития гонки «кибервооружений»

На вопросы CNews ответил Ренат Юсупов, старший вице-президент Kraftway.

CNews: Насколько достаточны меры, применяемые для обеспечения информационной безопасности?

Ренат Юсупов: На мой взгляд, совершенно недостаточны. Прежде всего, потому, что современная архитектура персональных компьютеров и серверов, базирующихся на х86 процессорах, не позволяет выполнять данные задачи на аппаратном уровне с контролем загружаемой операционной системы, разграничением доступа к аппаратным ресурсам компьютера, идентификацией и аутентификацией пользователя до загрузки операционной системы. Это обусловлено архитектурными особенностями х86 систем, связанными с поэтапной инициализацией: процессор – материнская плата – операционная система. Подавляющее большинство средств защиты запускаются только на этапе работы операционной системы, что не позволяет избавиться от вредоносных программ, стартующих на более ранних фазах и, в частности, в процессе работы BIOS – первого программного кода, исполняемого процессором.

В наиболее развитых «цифровых» экономиках стандартом де-факто стала модель доверенных систем, т.е. таких, в которых контролируется каждый этап работы, каждая функция внутри этапа, а также процесс передачи управления между этапами. В России структуры, регламентирующие деятельность в сфере защиты информации, также осознают опасность новых угроз, но подготовка нормативной базы отстает от развития гонки «кибервооружений».

CNews: Какие возможности для атак по-прежнему существуют?

Ренат Юсупов: Системный BIOS является потенциально одной из самых привлекательных целей для атак. Вредоносный код, работающий на уровне BIOS, может получить огромные преимущества по контролю над компьютерной системой. Он может использоваться для компрометации любых компонентов, которые загружаются позднее в процессе загрузки, включая код SMM (обработчики прерываний системы), загрузчик, гипервизор, операционную систему.

BIOS хранится в энергонезависимой памяти, которая сохраняется и после цикла включения/выключения. Вредоносный код, записанный в BIOS, может использоваться для повторного заражения компьютеров даже после установки новых операционных систем или замены жёстких дисков. Поскольку системный BIOS выполняется на компьютере очень рано в процессе загрузки с очень высоким уровнем привилегий, то вредоносный код, работающий на уровне BIOS, бывает очень сложно детектировать. Так как BIOS загружается первым, то антивирусные продукты не имеют возможности гарантированно проверить BIOS.

Наиболее продвинутые вирусы, называемые ещё кибероружием: Duqu, Stuxnet, Flame, Gauss, Rakshasa, тем или иным способом связаны с процессами, исполняемыми в фазе BIOS.

Дискуссия в метавселенной: ИИ, обмен данными и иммерсивные сценарии
ИТ в банках

CNews: Какие меры предотвращения этих атак вы считаете наиболее действенными?

Ренат Юсупов: Если говорить кратко, то единственный способ превентивной защиты – запуск средств защиты информации на самой ранней фазе инициализации платформы и дальнейший контроль функционирования системы на уровне встроенных в платформу сервисов безопасности.

CNews: Что готова предложить  ваша компания?

Ренат Юсупов: Совершенно очевидно, что интеграцию средств защиты в процесс инициализиции устройства – в фазу исполнения BIOS -- можно сделать только во взаимодействии с разработчиками аппаратных средств. К сожалению, в России в промышленных масштабах этот подход исповедует только одна компания – Kraftway, которая смогла построить практически законченную цепочку: разработка материнских плат – разработка BIOS – разработка интегрированных средств защиты – разработка платформ – интеграция средств защиты в фазу BIOS - разработка инфраструктурного ПО – производство и поставка конечных изделий. Таким образом, Kraftway в России ближе всех подошёл к реализации действительно защищённой вычислительной платформы. Кстати, в настоящий момент работы по интеграции средств защиты с BIOS ведутся с более чем 10 российскими компаниями.

На сегодняшний день Kraftway разработал и серийно выпускает уже 5 моделей материнских плат, в которых используются три локализованные версии BIOS (Phoenix-AWARD, UEFI Insyde и UEFI AMI Kraftway) с интегрированными модулями безопасности.

Эти платы обладают широкой функциональностью и поддерживают многоядерные процессоры Intel® вплоть до самого последнего поколения Ivy Bridge. Клиентские вычислительные устройства и терминальные станции со встроенными в BIOS средствами защиты информации, созданные на базе материнских плат Kraftway, успешно используются в федеральных программах по информатизации медицины, электронном правительстве, силовых ведомствах и других государственных организациях, в системах обработки персональных данных и для доступа к секретной информации.