Москва
+7-929-527-81-33
Вологда
+7-921-234-45-78
Вопрос юристу онлайн Юридическая компания ЛЕГАС Вконтакте

Защита от имплантатов

Обновлено 03.07.2025 05:21

Компании, которые будут пытаться оценить или проанализировать каждую систему в поисках следов преступления, скорее всего, запутаются в процессе управления цепочкой поставок. Более того, продвинутые злоумышленники, способные ском­прометировать цепочку поставок, скорее всего, научатся внедрять вредоносные функции в стандартную структуру системы, не добавляя ничего лишнего. Таким об­разом, только злоумышленник будет знать об имплантате, который будет добавлен в каждую систему. Возможно, в ходе инспекции компания даже обнаружит угрозу, но не сможет распознать ее. В этом и заключается масштаб проблемы - это все равно что пытаться найти призрак на Луне. Тем не менее для защиты организации от подобных имплантатов можно принять следующие меры. 

Определить условия атаки на цепочку поставок. Составьте список ком­понентов вашей цепочки поставок, которые могут стать призраками. Пере­числите элементы, которые:

считаются доверенными;

могут осуществлять связь;

могут предоставлять косвенный или прямой доступ к конфиденциальной информации или системам;

трудны в инспектировании;

редко заменяются или обновляются.

В частности, обратите внимание на программное и аппаратное обеспечение, которое взаимодействует с внешними системами или управляет другими системами, осуществляющими связь (например, встроенное ПО на марш­рутизаторах, сетевых интерфейсных картах (network interface card, NIC) и концентраторах VPN). Имплантат может иметь форму аппаратного устройства, например тонкого металлического блока в разъеме PCI, ко­торый играет роль посредника сетевой карты и влияет на поток данных, целостность, конфиденциальность и доступность сетевых коммуникаций для этого интерфейса.

Представьте, что ваш антивирус, гипервизор, сканер уязвимостей или анализатор не может выполнять тестирование в вашей среде. «Призраки» в цепочке поставок должны уметь выживать в окружающей среде цели, поэтому должны состоять из компонентов, которые долго не ломаются и не изнашиваются, которые нелегко модернизировать или заменить бо­лее дешевыми аналогами, которые слишком важны, чтобы их можно было выключить или утилизировать, которые сложно изменить и обновить (на­пример, микропрограммное обеспечение, BIOS, UEFI и MINIX). Требова­ния к автономности и скрытности для этого класса имплантатов цепочки поставок таковы, что имплантат должен избегать проверок, сканирования и других типов тестирования целостности, имея при этом доступ к коман­дам процессора.

Защитить цепочку поставок. Внедрите меры безопасности и защиты в це­почке поставок там, где это необходимо. Атака «призрак на Луне» в цепочке поставок — одна из самых сложных для обнаружения, предотвращения или смягчения последствий. Поэтому многие компании просто принимают или игнорируют этот риск. Вы можете начать с разработки основных принци­пов — фундаментальных понятий о безопасности и целях вашего бизнеса, а затем использовать их в качестве критерия оценки угрозы, с которой стал­кивается организация. Ознакомьтесь с публикацией Зальцера и Шредера A Contemporary Look at Design Principles (1975 год) [31] и другими важными работами по вопросам безопасности, которые помогут вам определить меры по устранению угрозы. Также бывает полезно обобщить проблемы до концеп­ций более высокого уровня, на котором они станут знакомыми и понятными, а затем решить их.