AIハッキング - ハッカーは人工知能をサイバー攻撃にどう利用するか

今すぐ読む
サイト翻訳には人工知能を利用しており、正確性を追求しておりますが、必ずしも100%正確とは限りません。ご了承ください。

MetaDefender Kiosk デバイス・ファームウェア・アップグレード攻撃からの防御方法

By マイケル・グエン(プロダクトマネージメント
この記事を共有する

リムーバブルMedia 、USB、メモリーカード、外付けHDD、CD/DVD、Mobile 電話など、多くの組織にとってセキュリティ上の頭痛の種である。特にUSB 攻撃には様々な形態があり、ベングリオン大学の研究者は、 USB-basedAttacksの29の異なるタイプを特定した。そのうちの1つが、デバイス・ファームウェア・アップグレード(DFU)攻撃で、「USB 標準でサポートされている正当なプロセスを悪用して、ローカルの正当なファームウェアを悪意のあるバージョンに更新する」ものである、とカタリン・チンパヌは述べている。

OPSWATこのブログでは、従業員が悪意のあるファームウェア・アップグレード実行ファイルを含むUSB ドライブを企業ネットワークに持ち込むという DFU 攻撃をシミュレートする。 MetaDefender Kioskがどのようにこの種の攻撃を防ぐのに役立つかを説明します。

攻撃の展開

私たちは、ペイロードを生成しエンコードするための一般的なエクスプロイト・ツールである msfvenom を利用します。

ここでは、悪意のあるペイロードが実行されたときに、C2(Command-and-Control)サーバーが被害者のシステムを制御する攻撃をシミュレートしています。ペイロードはshikata_ga_naiまたはSGN(日本語では「何もできない」という意味)を使用してエンコードされ、デモ用にIP/PORTを指定してC2サーバーをセットアップします。

システムを危険にさらす

USB
この ドライブがシステムに挿入され、ユーザーによって実行された場合、何が起こるか? さて、従業員がこの ドライブをシステムに接続して実行した瞬間、このペイロードは攻撃者が管理するマシンまたは C2 サーバーに接続し直すことになる。USB
USB

どうなるか見てみよう。

これで被害者マシンからシェルのコマンドライン画面を取得し、攻撃者としてC2サーバーから好きなコマンドを実行できるようになった。

しかし、問題は、この攻撃を未然に防ぐために何かできることはないのか、ということだ。

MetaDefender Kiosk 、この種の攻撃をどのように防ぐのか?

MetaDefender Kiosk 、企業に入る前にマルウェア、脆弱性、機密データがないかすべてのメディアを検査するデジタルセキュリティガードとして機能します。MetaDefender Kiosk 、セキュアな施設の物理的な入口、またはエアギャップされたネットワークへの入口に設置するように設計されています。

では、実際に見てみよう。

DFUと悪質なファイルが入ったUSB ドライブをMetaDefender Kiosk に挿入する。

では、USB Drive 全体をスキャンし、MetaDefender Kiosk のパワーを観察してみよう。

数秒のうちに、このファームウェア・アップグレード・ファイルは実は悪意のあるもので、MetaDefender Kiosk 、すでにブロックされているという素敵なレポートが表示される。

ご想像の通り、マルウェアやゼロデイ攻撃からOT/ICS(統合制御システム)や重要インフラ環境を保護するために、MetaDefender Kiosk でできることはまだまだたくさんあります。MetaDefender Kiosk マルウェアが重要なOTネットワークに到達する前に監査、スキャン、クリーンアップすることができます。OPSWAT MetaDefender Kiosk 以下のようなトップクラスのサイバー脅威阻止技術を利用しています:マルチ・スキャン・エンジン、ブート・セクター・スキャン、Deep Content Disarm and Reconstruction (CDR)プロアクティブ・データ損失防止 (DLP)、File-based Vulnerability Assessmentおよび原産国チェックにより、リスクを軽減し、コンプライアンスを強化します。

その他の関連ブログ

OPSWATで最新情報をお届けします!

今すぐご登録ください、 ストーリー、イベント情報などをお届けします。