iWebhs サービス information@iwebhs.net | Tel: 042 710 1368
フロント ページ » ハードウェアのセキュア環境

intel Security(インテル セキュリティー)ハードウェア管理

汚染されたスマートデバイス

 

不正に遠隔操作されるパーツ


 スティルスは、機械の所有者に 見えないよう 行動を隠し、探知されずに移動する技術です。
“感染”という認識では無く“侵入”が適当でしょう。
軍用機やスパイのように、マルウェアが、敵に忍び寄って攻撃をしかけたり、機密情報を 盗み、システム
を乗っ取ることを容易にします。

攻撃は、攻撃の礎石とされ長期間持続形成されます。

 マルウェアはステルス技術によって、産業界、政府機関、または組織内の脆弱なネット端末やデバイス
(以降、「エンドポイント」といいます)に無断で密かに築かれます。
システム内部に無断侵入すると、攻撃者はデータ資産やシステムリソースを盗み、侵入口を偵察用の 基地
(拠所)に変えます。これを“ハッキング”とも呼びます。
 乗っ取った システムからネットワーク経由で 移動し、脆弱性やデータ資産を探し回ることができます。

 コストになるクリーンアップ

 ハッキングの末、無断設置されたこの“拠所”を排除するにための クリーンアップにはコストがかかります。

 イメージの再構築にはマシン 1台ごとに 5時間かかることがあり、IT技術者もエンドユーザーも生産的な仕事が
できなくなります。ステルス技術の複雑さが増すにつれて、このようなクリーンアップのコストも増えていくばかりです。
 クリンアップしても 一部のマルウェアはイメージ再構築後に再び生まれ変わってくるタイプのものが有るため、
今日採用されている慎重なアプローチでは、対費用効果を重視する場合、ハッキングされたコンピューターを
 まるごと交換されますが、それでも、資金的にも生産性の面でも高いコストがかかります。

盗み出す資源は 幅が広

. 小売店や決済処理期間からのクレジットカードデータ
. 代理店や消費財メーカーからの、市場投入や販売促進キャンペーンに関する情報
. 自家保険会社からの従業員の健康記録
. エネルギー探査会社が持つ地理情報マッピング(GIS)のマッピングデータ
. ソフトウェア開発会社からのソースコード
. メーカーからの製品設計

ハッカーは、“ルートキット”をシステムに設置しソフトを 改ざんする

 ルートキットは、データベースサーバーから POS端末まで、そして携帯電話から自動車の電子部品まで、あらゆる
システムをターゲットにすることができます。ルートキットはオペレーティングシステムの中でも下でも動作できるため、
他のマルウェアによって手を加えられたファイル、プロセス,およびレジストリキーを偽装したり隠すことができます。
これらの特質により、ルートキットは、ハッキング犯罪の不可欠なコンポーネントとなっています。

 侵入を排除するために

 20年以上にわたってサイバー犯罪者と戦ってきたマカフィーとインテルは、ステルスマルウェアを検出しブロックする方法を
認識する必要があるとしています。
コンピューターと犯罪者に関する両社の知識を組み合わせ、その保安能力と防御ツールを新たな方法で構築し、システムの
枠を踏み越なければなりません。
 企業は、ルートキット型の脅威から防御するために、従来のソフトウェアオペレーティングスタックの枠を越えて、よりハード
ウェアに近く、ハードウェアと統合された新たな視点に立ったセキュア環境からハッキングを監視し排除する必要が 出てきました。
 また、すでにモバイルに対するAndroidデバイス用のルートキットをすでに発見しており、 Androidオペレーティングシステムに
対する攻撃が増加している事も事実です。この種のマルウェアが相互接続された組み込みデバイスやモバイルデバイスを常にタ
ーゲットとするようになります。

最近になるまで、ほとんどのセキュリティベンダーは、システムやソフトウェアを壊す被害を対象としていました。
 ルートキットがユーザーレベルやカーネルレベルから、ブートレベル、ハイパーバイザーレベル、およびファームウェアレベルまで
侵入可能なため、セキュリティ研究者はハードウェア開発者と連携してセキュリティを システムプラットフォーム内のより深い場所へ
移行させ対抗保安防御しようとしています。

企業は次々と新しいエンドポイントデバイスを採用またはアップグレードして、より高い帯域幅のネットワークを構築し、インフラストラク
チャーをモバイルデバイスまで拡張することになります。組織、企業、または政府機関をステルスマルウェアからの保護するためには、
オペレーティングシステムの枠を超えるセキュリティソリューションを選択する必要があります。
 展開するセキュリティの各層(認証から暗号化、そして信頼性の調査まで)において、ステルス型マルウェアに対する最も有効な
保護手段は、プラットフォームコンポーネントをより徹底的に活用し、プラットフォームコンポーネントまで到達する
intel Security(インテル セキュリティー)となるでしょう。

 ”intel Security Endpoint Protection Essential for SMB”について 詳しい内容は、姉妹サイト”ウェブショッピング”二移動して
詳細をご一読ください。
intel Security Endpoint Protection Essential for SMB 概説
目次
http://webs-shopping.com/wp/?p=502