Microsoft는 지난 2년 동안 조직의 80%가 한 번의 펌웨어 공격을 받았다는 사실을 보여주는 2021년 3월의 최신 보안 신호 보고서를 발표하여 우려를 표명했습니다. 이는 이들 조직이 펌웨어를 보호하기 위한 충분한 자금을 할당하지 않기 때문이라고 주장합니다.
펌웨어 공격에 대해 궁금하다면 가장 인기 있었던 공격은 2018년 펌웨어를 조작한 Fancy Bear 공격이었습니다. UEFI(Unified Extensible Firmware Interface) 루트킷을 사용하여 전 세계의 많은 Windows PC에 표시되었습니다. 펌웨어의 다른 예로는 Derusbi, GrayFish, ThunderSpy, RobbinHood, Sauron 등이 있습니다. 이러한 공격은 하드웨어, 특히 마더보드의 코드를 변조할 수 있기 때문에 위험한 것으로 간주됩니다.
이러한 펌웨어에 대응하여 Microsoft는 어떠한 종류의 공격도 허용하지 않는 "Secured Core" Windows 10 PC를 내놓았습니다. 하드웨어 내의 ROM을 변경하는 악성 코드. 이 보안 핵심 하드웨어에는 Arm 기반 Surface Pro X와 HP Dragonfly 노트북이 포함되어 있으며 최소 2000달러를 절약할 수 있습니다. 게다가 Microsoft는 모든 종류의 악성 소프트웨어를 탐지하기 위해 Defender 애플리케이션 내에 UEFI 스캐너 모듈을 주입했습니다.
그러나 Microsoft는 이러한 조치만으로는 충분하지 않으며 기업은 펌웨어 공격을 그 어느 때보다 심각하게 고려해야 한다고 믿습니다. Hypothesis Group이 실시한 최신 연구에서는 조직이 펌웨어 보안에 대해 걱정하지 않고 보안 업데이트, 지능형 위협 방지 솔루션 및 취약점 검색에만 집중하고 있다는 사실을 강조했습니다. 보고서는 또한 조사 대상 조직의 46%가 하드웨어 기반 커널 보호를 찾고 있으며 36%는 이미 하드웨어 기반 메모리 암호화에 투자했다고 밝혔습니다.
Microsoft는 또한 “오늘날 시장에 나와 있는 많은 장치 공격자가 부팅 프로세스 전이나 커널 아래의 런타임에 장치를 손상시키지 않았는지 확인하기 위해 해당 계층에 대한 가시성을 제공하지 마십시오. 그리고 공격자들은 이렇게 말했습니다.”.
펌웨어는 앱, 프로그램, 드라이버와 같이 운영 체제의 일부를 구성하지 않는 소프트웨어 유형이기 때문에 이는 사실입니다. 자격 증명 및 암호화 키와 같은 매우 중요한 정보를 저장하는 하드웨어 내의 소프트웨어 유형입니다. 그리고 무엇보다도 이 소프트웨어는 바이러스 백신 소프트웨어에 의해 검사되지 않습니다.
요약하자면 Microsoft에서 발표한 연구 결과는 다음과 같습니다. 현재의 보안 모델은 잠재적인 위협으로부터 시스템을 예방하는 데 초점을 두지 않고 시스템을 탐지하고 보호하는 데 중점을 두고 있습니다. 이 연구에는 1000개의 조직이 포함되었으며 그 중 약 1000개 조직이 포함되었습니다. 82%는 이미 패치 적용, 하드웨어 업그레이드, 취약점 관리(내부 및 외부) 등 할당된 리소스를 모두 소모하는 많은 작업을 수행하고 있다고 밝혔습니다.
읽기: 0