04:44:48 26.12.2024
Stiri

Cine poate avea controlul computerului tău în cazul unor atacuri de tip „zero-day”

Actualitate 19.04.2022 19:59 Vizualizări5127 Autor: Ziarul National
Cine poate avea controlul computerului tău în cazul unor atacuri de tip „zero-day”

Practica ne-a arătat că orice sistem, indiferent cât de bine considerăm că este securizat, are sau poate dezvolta în timp o ”fisură” care-i va periclita gradul de siguranță.

Tehnologia evoluează pe zi ce trece și noi metode de a ne proteja mai bine în mediul online sunt dezvoltate de specialiști din întreaga lume, însă chiar și așa, pe măsură ce evoluția tehnologiei capătă un trend ascendent, căile de atac nu doar se înmulțesc, ci atacurile în sine se intensifică.

De când au apărut primele computere, care aveau dimensiuni impresionante și funcționalități limitate, și până în momentul de față, tehnologia a evoluat extraordinar de mult, acum putând ține efectiv în mână mașinării extrem de sofisticate, dar pe de altă parte vulnerabile. Sunt prezente peste tot în viața noastră, iar securitatea lor afectează securitatea tuturor domeniilor.

În anul 1971 au apărut primii viruși în mediul electronic care, de atunci au devenit tot mai complecși.

Ca sistem de apărare împotriva acestor viruși, au luat naștere programele antivirus, care acum sunt, de multe ori, preinstalate pe dispozitivele mobile sau pe stațiile de lucru. Acestea au grade diferite de eficiență sau de acoperire, însă pentru atacurile comune sunt foarte utile.

În cazul unor atacuri de tip „zero-day”, în care o amenințare cibernetică este atât de nouă, pot să nu existe mecanisme de protecție. Pentru astfel de situații, în care semnătura virusului sau modelul de atac nu sunt cunoscute, sunt necesare mecanisme de protecție suplimentare. Acestea sunt cerute în special în domenii unde securitatea datelor este deosebit de importantă, iar un exemplu bun îl reprezintă protecția informațiilor clasificate.

Prin proiectul SABOTORE - "Canal securizat între dispozitivele I/O și unitatea de procesare pentru extinderea securității software", certSIGN în parteneriat cu Universitatea Politehnică București au dezvoltat mecanisme suplimentare de protecție a datelor, care să asigure securitatea acestora chiar și în situațiile în care sunt stocate pe un calculator infectat cu un virus.

SABOTORE implementează o arhitectură hardware și software care să permită realizarea unui canal securizat de comunicații cu procesoarele moderne. Soluția propusă folosește arhitectura Intel SGX, ce permite utilizatorilor să execute orice program într-un mod protejat, denumit enclavă.

Atunci când această funcționalitate este activată, programul aflat în execuție este protejat, prin intermediul hardware-ului, de o serie mare de atacuri, printre care atacuri provenite din zona sistemului de operare sau a altor aplicaţii ce rulează pe calculator.

Rezultatul proiectului SABOTORE a fost, pe lângă dezvoltarea software, realizarea unui produs hardware sub formă de stick USB, care atunci când este conectat la computer poate oferi o protecție suplimentară pentru anumite acțiuni pe care le desfășori pe stația de lucru.

Există 3 scenarii pentru care acesta a fost conceput:

1. Imprimarea documentelor criptate

Acest scenariu se adresează în special zonei informațiilor clasificate, documentelor ce aparțin structurilor de securitate națională, precum cele din Sistemul Național de Apărare.

Aceștia au de gestionat deseori documente criptate, iar hardware-ul SABOTORE facilitează trimiterea acestor documente către o imprimantă, într-un mod securizat, fără a fi accesibile pe calculatorul de pe care se realizează imprimarea. Abia în urma tipăririi, acele informații pot fi citite.

2. Trimiterea de documente criptate către un hard disk

Acest scenariu seamănă cu cel anterior, în sensul că adresează același tip de documente, criptate, însă hardware-ul SABOTORE nu face legătura către o imprimantă, ci către un hard disk, pe care documentele pot fi salvate, de asemenea, în mod securizat.

3. Semnarea electronică a documentelor

Semnarea electronică a documentelor se realizează în mod sigur, folosind dispozitive criptografice acreditate și certificate. Utilizatorii sunt instruiți să acorde o atenție deosebită măsurilor de securitate de pe calculatoarele folosite pentru a semna documente, pentru a nu exista pericolul ca documentele să fie alterate înainte de semnare.

Complementar sistemelor de securitate preexistente, specifice semnăturilor electronice create folosind token-uri criptografice conectate la calculator, precum și măsurilor de protecție pe care le ia utilizatorul, hardware-ul SABOTORE aduce un plus de siguranţă în cazul proceselor de semnare electronică a documentelor. Astfel, în urma conectării dispozitivului SABOTORE, acesta asigură că informațiile nu ajung la sistemul de operare al calculatorului decât în format criptat, nedescifrabil pentru acesta.

SABOTORE elimină riscurile care țin pe posibilele vulnerabilități ale stațiilor de lucru pe care se află informații sensibile, iar cele trei scenarii descrise mai sus pot fi extinse pentru a răspunde și altor cerințe de business.

Stiri relevante

Parteneri
Descoperă
Punct de vedere NAȚIONAL
23.12.2024 09:14 Nicolae Negru Nicolae Negru // Perspectiva unui PSD...

20.12.2024 09:13 Nicolae Negru Nicolae Negru // O carte ca eveniment...

16.12.2024 09:14 Nicolae Negru Nicolae Negru // Delirul imperial îna...

Abonament
Abonează-te pentru a fi la curent cu ultimele știri
Sondaj
Cum credeți, va reuși justiția din R. Moldova să pedepsească persoanele implicate în operațiunea privind cumpărarea voturilor la ultimele alegeri din R. Moldova, cu bani din Federația Rusă?
Prietenii noștri

Ziarul Național 2013-2024. Toate drepturile sunt rezervate

Despre noi Publicitate News widget RSS Contacte Developed by WebConsulting.md