Intel ułatwia zabezpieczenie systemu Windows 11
Nietypowe działania cyberprzestępców wymagają nietypowych metod obrony. Aby skutecznie zabezpieczyć system IT konieczne okazało się wprowadzenie mechanizmów ochronnych także w sprzęcie. Wyzwanie to, we współpracy z Microsoftem, podjęła firma Intel.
Sam system operacyjny nie jest w stanie zapewnić ochrony przed szeroką gamą narzędzi i technik wykorzystywanych przez atakujących do włamania się do komputera. Dlatego konieczne okazało się wbudowanie funkcji bezpieczeństwa w sprzęt, co pomaga usunąć całe klasy luk, które wcześniej istniały tylko w oprogramowaniu. Takie podejście zapewnia też korzyści w zakresie wydajności, w porównaniu z implementacją takich samych funkcji w oprogramowaniu. Sprzętowa izolacja w systemie Windows 11 umożliwia przechowywanie poufnych danych za dodatkowymi barierami ochronnymi, dzięki czemu krytyczne informacje, w tym klucze szyfrowania i poświadczenia użytkownika, są chronione przed nieautoryzowanym dostępem i manipulacją.
Współpracujące z systemem Windows 11 rozwiązania zabezpieczające Intel przedstawił w swojej platformie procesorów Core 12. generacji. Umożliwiło to weryfikowanie certyfikatów sprzętu podpisanych przez jego producentów, zablokowanie sprzętowych portów debugowania, ochronę trybu zarządzania systemem UEFI BIOS, izolowanie maszyn wirtualnych, a także wydajne szyfrowanie pamięci i dysków. Procesory Intela najnowszych generacji umożliwiają również przyspieszenie pracy narzędzi wykrywających złośliwy kod (np. Microsoft Defender for Endpoint) oraz zaawansowanych mechanizmów chroniących przed zagrożeniami takimi jak ataki na łańcuch dostaw oprogramowania czy cryptojacking.
Ataki na procesor
Ataki typu fault-injection, polegające na wstrzykiwaniu błędów, mają na celu fizyczne zakłócenie działania układów scalonych, powodując, że na przykład funkcja Intel Converged Security & Management Engine (Intel CSME) może zachowywać się nieprawidłowo. Zazwyczaj tego typu ataki doprowadzają do układu nieprawidłowe napięcie i prąd albo powodują nagłe przyspieszenie taktowania zegara. Najczęstszym celem takiego ataku jest spowodowanie, że Intel CSME pominie krytyczne ścieżki kodu, pozostawiając platformę podatną na wykonanie złośliwych instrukcji, eksfiltrację poufnych danych i inne szkodliwe zachowania.
Dlatego firma Intel opracowała mechanizm Tunable Replica Circuit – Fault Injection Detection (TRC-FID), który pozwala wykrywać ataki typu fault-injection na procesory Intel Core 12. i nowszych generacji oraz chronić przed ich skutkami. TRC-FID w dynamiczny sposób wykrywa zmiany w obwodach układu i jest skalibrowany w taki sposób, aby wykrywać jedynie naruszenia taktowania będące wynikiem ataku – wówczas uruchomiony zostaje proces izolacji sprzętowej.
W celu zapewnienia sprzętowych funkcji bezpieczeństwa i zapobiegania niepożądanym manipulacjom zaprojektowany został moduł TPM (Trusted Platform Module). Windows Hello, BitLocker, Windows Defender System Guard oraz wiele innych funkcji systemu Windows korzysta z modułu TPM do generowania kluczy, bezpiecznego przechowywania, szyfrowania, pomiarów integralności rozruchu, uwierzytelniania i innych operacji. Pomaga to użytkownikom wzmocnić ochronę ich danych. Windows 11 wymaga, aby wszystkie komponenty w komputerze były wyposażone w moduł TPM 2.0.
Zaufany i bezpieczny start systemu operacyjnego
Gdy rozpoczyna się proces rozruchu syste-mu Windows 11, komputer najpierw sprawdza, czy firmware jest podpisany cyfrowo, zmniejszając ryzyko uruchomienia obecnych w nim rootkitów. Mechanizm Secure Boot weryfikuje następnie cały kod uruchamiany przed systemem operacyjnym, w tym bootloader. Następnie oprogramowanie ładujące Windows sprawdza podpis cyfrowy jądra systemu przed jego załadowaniem. Jądro z kolei weryfikuje każdy inny składnik procesu uruchamiania systemu.
Intel opracował kilka mechanizmów, które gwarantują bezpieczne uruchamianie systemu operacyjnego i aplikacji, także w środowiskach wirtualnych. Wśród nich jest opatentowane rozwiązanie Intel System Security Report, które tworzy zaufany kanał wymiany informacji dotyczących zabezpieczeń pomiędzy sprzętem i oprogramowaniem. Mechanizm ten jest skoordynowany z funkcją Intel Trusted Execution Technology (Intel TXT), odpowiedzialną za weryfikację spójności procesu uruchamiania systemu operacyjnego i obserwację wzorców z nim związanych (w tym czas, którego wydłużenie może wskazywać na anomalię). Dostępne są też funkcje Intel Boot Guard (gwarantuje sprzętowy łańcuch zaufania dla zapewnienia integralności procesu bootowania) i Intel BIOS Guard, która zapewnia poprawność przebiegu aktualizacji BIOS-u.
- Ekonomiczne odświeżenie sprzętu – o 14 proc. niższy koszt użytkowania komputera przez 5 lat i o 22 proc. mniejszy koszt utraty produktywności związany z zabezpieczaniem komputera.
- Zwiększona produktywność – do 2,8 razy szybsze przetwarzanie danych niż w przypadku komputera starszego niż trzy lata, o 15 proc. zwiększona wydajność pracy.
- Najwyższy poziom bezpieczeństwa – mechanizm Intel Hardware Shield redukuje powierzchnię ataku o 70 proc.
- Możliwość pracy z dowolnego miejsca – 61 proc. dłuższy czas pracy na baterii, do 6 razy szybsza łączność z siecią bezprzewodową.
- Ochrona środowiska – o 2,47 razy zwiększona wydajność w przeliczeniu na jednostkę energii.
Podobne artykuły
Sophos: ochrona małych i średnich sieci
Jak wynika z ubiegłorocznych danych Sophosa, niemal co trzeci polski przedsiębiorca deklaruje, że nie stać go na zwiększenie liczby specjalistów ds. cyberbezpieczeństwa. Z myślą o nich producent przygotował zestaw łatwych w obsłudze narzędzi ochronnych, które są oferowane przez jego partnerów w formie usługi.
Plan B dla danych
Wielu szefów działów IT deklaruje, że dysponuje planem B na wypadek cyfrowego ataku lub niespodziewanej awarii. W lipcu nastąpiło globalne „sprawdzam”.
Ochrona Active Directory z CrowdStrike Identity Protection
Tradycyjne systemy bezpieczeństwa nie wykryją cyberprzestępcy posługującego się skradzionymi poświadczeniami.