W ciągu ostatnich kilku lat koncepcja wirtualizacji stała się bardzo popularna. Najnowsze badanie przeprowadzone przez Symanteca pokazuje, że branża IT będzie zmagać się z nowymi wektorami zagrożeń jakie niesie ze sobą wirtualizacja.
W raporcie opisano m.in jak jak zachowuje się malware w środowisku wirtualnym. Jednym z przykładów ukierunkowanego złośliwego oprogramowania w maszyny wirtualne jest W32.Crisis – robak na systemy Windows i Mac OS, który nie wykorzystuje żadnych luk w oprogramowaniu Hypervisor, lecz rozprzestrzenia się za pośrednictwem dysków wymiennych, urządzeń z systemem Windows Mobile i obrazów VMware, które tworzą swoje pliki są na dysku hosta.
Często w systemach do dynamicznej analizy kodu złośliwego oprogramowania wykorzystuje się maszyny wirtualne. W niektórych przypadkach ukierunkowane malware wykrywa wirtualizację i nie wykorzystuje swojego całego spektrum możliwości. Firma Symantec przygotowała garsć porad, które powinny być brane pod uwagę podczas zabezpieczeń tych środowisk:
- Serwer hosta musi być dobrze chroniony, ponieważ zapewnia dostęp do wielu maszyn wirtualnych. Poza tym, ciągła aktualizacja i instalacja poprawek może ochronić przed atakami serwery wirtualne. Administratorzy powinni dostosować politykę bezpieczeństwa uwzględniając wirtualizację i wdrażając whitelisting, aby umożliwić działanie aplikacjom tylko zaufanym.
- Serwer hosta, jak również inne maszyny wirtualne muszą być chronione przed złośliwym oprogramowaniem. Aby to osiągnąć, zaawansowana ochrona musi wykraczać poza tradycyjne statyczne skanery antywirusowe.
- Administratorzy powinni stosować odpowiedni poziomy dostępu do maszyny wirtualnej, tylko wykwalifikowani użytkownicy powinni wykonywać zmiany. Dostęp do kluczowych serwerów powinien inicjować proces dwuskładnikowego uwierzytelniania z silnymi hasłami. Powinno rejestrować się nieudane logowania.
- Administratorzy powinni dla IPSu i IDSu zapewnić dostęp do ruchu w sieci wirtualnej.
- Obrazów maszyn wirtualnych muszą być zawarte w klastrze i ciągle aktualizowane.
Więcej porad: Pełny raport
Czy ten artykuł był pomocny?
Oceniono: 0 razy