问:企业该如何应对BIOS攻击?通过新的NIST BIOS保护准则去保护所有的问题是否值得?
答:BIOS攻击有着悠久的历史,但更普遍的恶意软件和其他攻击已经使它们黯然失色。早期的PC机BIOS攻击涉及更改或删除BIOS密码,从而改变PC机上的启动顺序。然后攻击者绕过安装的操作系统,可以获得对计算机的访问。这些攻击需要物理存在(亲自参与,physical presence),且将来针对BIOS的攻击仍需要物理访问(physical access)。有些攻击可以在BIOS上远程执行,NIST通过发布BIOS安全准则来防止或尽量减少攻击造成的影响。在BIOS上发起的新攻击可以绕过操作系统的安全防护。由于存在不同的BIOS,攻击可能需要针对具体的BIOS而定,正如在NIST的BIOS保护准则(PDF下载)中提到的。
BIOS安全工作应包含在你的硬件驱动程序和软件更新项目中。企业应该购买利用NIST指导方针开发的BIOS硬件,然后安全地配置BIOS。为了安全地配置BIOS,针对所有变动你应该在BIOS中设置一个密码,并根据系统需要的具体设置来设置启动顺序,比如只允许系统启动内部硬盘驱动器。这些设置,再加上安全配置的电脑,同时作为标准补丁管理周期的一部分安装已签名的BIOS更新,应该可以尽量减少未来针对你的BIOS和系统的攻击。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
相关推荐
-
抢先看:DHS和NIST发布IoT安全指南
在一系列利用IoT设备默认安全设置的大规模分布式拒绝服务攻击发生后,美国两个政府机构发布了有关IoT安全的安全指导文件……
-
做好觉悟了吗?弃用短信双因素身份验证!
美国国家标准技术研究所(NIST)计划弃用基于短信的双因素身份验证,而专家表示,这种改变早该进行了。
-
下一代安全工具:SHA-3
美国国家标准与技术研究所(NIST)在今年8月公布了安全哈希算法3(Secure Hash Algorithm-3,SHA-3),并称其为保护电子信息完整性的下一代安全工具。那么,它会是吗?
-
NIST SP800-82:ICS指南的发展史(二)
SP800-82系列的发展是怎样的?修订版2已经出来,但800-82是从何而来?是谁的想法带来了这一系列非常有用的指南?是什么在推动NIST专注于ICS安全性?