W ciągu ostatnich kilku lat koncepcja wirtualizacji stała się bardzo popularna. Najnowsze badanie przeprowadzone przez Symanteca pokazuje, że branża IT będzie zmagać się z nowymi wektorami zagrożeń jakie niesie ze sobą wirtualizacja.

W raporcie opisano m.in jak jak zachowuje się malware w środowisku wirtualnym. Jednym z przykładów ukierunkowanego złośliwego oprogramowania w maszyny wirtualne jest W32.Crisis - robak na systemy Windows i Mac OS, który nie wykorzystuje żadnych luk w oprogramowaniu Hypervisor, lecz rozprzestrzenia się za pośrednictwem dysków wymiennych, urządzeń z systemem Windows Mobile i obrazów VMware, które tworzą swoje pliki są na dysku hosta. 

Często w systemach do dynamicznej analizy kodu złośliwego oprogramowania wykorzystuje się maszyny wirtualne. W niektórych przypadkach ukierunkowane malware wykrywa wirtualizację i nie wykorzystuje swojego całego spektrum możliwości. Firma Symantec przygotowała garsć porad, które powinny być brane pod uwagę podczas zabezpieczeń tych środowisk: 

  • Serwer hosta musi być dobrze chroniony, ponieważ zapewnia dostęp do wielu maszyn wirtualnych. Poza tym, ciągła aktualizacja i instalacja poprawek może ochronić przed atakami serwery wirtualne. Administratorzy powinni dostosować politykę bezpieczeństwa uwzględniając wirtualizację i wdrażając whitelisting, aby umożliwić działanie aplikacjom tylko zaufanym. 
  • Serwer hosta, jak również inne maszyny wirtualne muszą być chronione przed złośliwym oprogramowaniem. Aby to osiągnąć, zaawansowana ochrona musi wykraczać poza tradycyjne statyczne skanery antywirusowe. 
  • Administratorzy powinni stosować odpowiedni poziomy dostępu do maszyny wirtualnej, ​​tylko wykwalifikowani użytkownicy powinni wykonywać zmiany. Dostęp do kluczowych serwerów powinien inicjować proces dwuskładnikowego uwierzytelniania z silnymi hasłami. Powinno rejestrować się nieudane logowania. 
  • Administratorzy powinni dla IPSu i IDSu zapewnić dostęp do ruchu w sieci wirtualnej.
  • Obrazów maszyn wirtualnych muszą być zawarte w klastrze i ciągle aktualizowane. 

Więcej porad: Pełny raport

AUTOR:

Adrian Ścibor

Podziel się