Środowiska wirtualne niosą ze sobą zagrożenia

19 sierpnia, 2014
untitled-1

W ciągu ostatnich kilku lat koncepcja wirtualizacji stała się bardzo popularna. Najnowsze badanie przeprowadzone przez Symanteca pokazuje, że branża IT będzie zmagać się z nowymi wektorami zagrożeń jakie niesie ze sobą wirtualizacja.

W raporcie opisano m.in jak jak zachowuje się malware w środowisku wirtualnym. Jednym z przykładów ukierunkowanego złośliwego oprogramowania w maszyny wirtualne jest W32.Crisis – robak na systemy Windows i Mac OS, który nie wykorzystuje żadnych luk w oprogramowaniu Hypervisor, lecz rozprzestrzenia się za pośrednictwem dysków wymiennych, urządzeń z systemem Windows Mobile i obrazów VMware, które tworzą swoje pliki są na dysku hosta. 

vmware partner link bg w logo

Często w systemach do dynamicznej analizy kodu złośliwego oprogramowania wykorzystuje się maszyny wirtualne. W niektórych przypadkach ukierunkowane malware wykrywa wirtualizację i nie wykorzystuje swojego całego spektrum możliwości. Firma Symantec przygotowała garsć porad, które powinny być brane pod uwagę podczas zabezpieczeń tych środowisk: 

  • Serwer hosta musi być dobrze chroniony, ponieważ zapewnia dostęp do wielu maszyn wirtualnych. Poza tym, ciągła aktualizacja i instalacja poprawek może ochronić przed atakami serwery wirtualne. Administratorzy powinni dostosować politykę bezpieczeństwa uwzględniając wirtualizację i wdrażając whitelisting, aby umożliwić działanie aplikacjom tylko zaufanym. 
  • Serwer hosta, jak również inne maszyny wirtualne muszą być chronione przed złośliwym oprogramowaniem. Aby to osiągnąć, zaawansowana ochrona musi wykraczać poza tradycyjne statyczne skanery antywirusowe. 
  • Administratorzy powinni stosować odpowiedni poziomy dostępu do maszyny wirtualnej, ​​tylko wykwalifikowani użytkownicy powinni wykonywać zmiany. Dostęp do kluczowych serwerów powinien inicjować proces dwuskładnikowego uwierzytelniania z silnymi hasłami. Powinno rejestrować się nieudane logowania. 
  • Administratorzy powinni dla IPSu i IDSu zapewnić dostęp do ruchu w sieci wirtualnej.
  • Obrazów maszyn wirtualnych muszą być zawarte w klastrze i ciągle aktualizowane. 

Więcej porad: Pełny raport

Czy ten artykuł był pomocny?

Oceniono: 0 razy

Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]