View Single Post
  #1  
Old 03-07-2025, 04:54 PM

Artifact Artifact is offline
Administrator
Join Date: Jan 2024
Posts: 0
Default


Агентство национальной безопасности США выпустило руководство для сисадминов по защите систем.

Агентство национальной безопасности США опубликовало руководство для системных администраторов по защите систем от буткитов и руткитов. В 39-страничном пособии рассказывается о безопасности UEFI и режиме безопасной загрузки (Secure Boot).
Буткит представляет собой ПО, которое запускается до загрузки системы и вмешивается в ее работу таким образом, чтобы обеспечить возможность в дальнейшем запускать вредоносный код. Этим кодом может быть руткит, обеспечивающий развертывание и выполнение вредоносного ПО (например, шпионских или вымогательских программ) с привилегиями администратора.
Secure Boot – это механизм, который с помощью шифрования защищает операционную систему от вмешательства в ее работу буткитов. Secure Boot блокирует злоумышленникам, получившим физический доступ к компьютеру или права администратора, возможность получить постоянный, скрытый контроль над машиной путем изменения операционной системы и любого программного обеспечения поверх нее на уровне прошивки.
Хотя документ предназначен для использования в качестве руководства для системных администраторов в правительственных организациях США, таких как Министерство обороны, он также будет полезен организациям частного сектора.
Для защиты от буткитов и руткитов АНБ рекомендует просто не отключать Secure Boot. Агентство уточняет, что это не всегда практично и есть ситуации, когда безопасная загрузка мешает. В таком случае АНБ рекомендует следующее:
  • Машины с устаревшим BIOS или модулем поддержки совместимости (CSM) должны быть переведены в родной режим UEFI;

  • Безопасная загрузка должна быть включена на всех конечных точках и сконфигурирована для аудита модулей прошивки, устройств расширения и загрузочных образов ОС;

  • При необходимости безопасную загрузку следует настроить в соответствии с потребностями организаций и их поддерживающего оборудования и программного обеспечения;

  • Прошивка должна быть защищена с помощью паролей администратора, соответствующих возможностям устройства и варианту использования;

  • Прошивка должна так же регулярно обновляться, как операционная система и приложения;

  • Для проверки целостности прошивки и конфигурации безопасной загрузки следует использовать доверенный платформенный модуль (TPM).