微软正在确认针对固件的恶意攻击激增,并且该软件巨头希望在减少操作系统以下的攻击范围方面发挥作用。
根据微软周二发布的一份新的《安全信号》报告,在过去两年中,多达80%的企业报告“至少有一次固件攻击”,但只有30%的企业将任何预算支出分配给了固件保护。
微软操作系统安全合作伙伴主管大卫·韦斯顿说,企业对保护这一关键层没有给予足够的关注。
微软委托来自世界各地的1000名企业安全决策者进行了一项研究,结果证实,当前的安全支出主要用于应用补丁,漏洞扫描和先进的威胁防护产品,这些产品传统上会在操作系统下遗漏感染的迹象。
[ SEE:TrickBot恶意软件可以扫描系统以发现固件漏洞]
韦斯顿说,固件为植入恶意代码提供了“沃土”,他说调查结果表明,防御者对这类攻击的意识日益增强。
“固件正在成为主要目标,因为它是诸如凭据和加密密钥之类的敏感信息存储在内存中的地方。如今,市场上的许多设备都无法提供对该层的可见性,以确保攻击者在启动过程之前或内核下方的运行时不会破坏设备。”
新的《安全信号》研究将OS内核确定为国防领域的“新兴缺口”,但同时发现在该领域的投资仍然很少。研究发现,只有36%的企业投资于基于硬件的内存加密,而不到一半(46%)的企业投资于基于硬件的内核保护。
“安全团队过于专注于过时的“保护和检测”安全模型,并且没有在战略工作上花费足够的时间-只有39%的安全团队的时间用于预防,他们认为接下来的两个阶段不会发生变化年。微软的研究表明,缺乏对内核攻击媒介的积极防御投入就是这种过时的模型的一个例子。
微软表示,除了固件攻击外,受访者还认为缺乏自动化是威胁活动与防御者投资之间脱节的原因之一。
“绝大多数(82%)报告说,他们没有资源分配给更具影响力的安全工作,因为他们在软件和补丁,硬件升级以及减轻内部和外部漏洞,”该公司表示。
根据调查,大约20%的防御者承认他们的固件数据今天不受监控,主要是因为缺乏自动化。“ 71%的员工表示,他们的员工在应该自动化的工作上花费了太多时间,在表示没有足够时间从事战略工作的团队中,这一数字攀升至82%。总体而言,安全团队将41%的时间花在了可以自动进行固件补丁上。”该研究发现。
微软正在推动其自己的安全核心PC概念,鼓励企业投资于芯片级安全性以及新的自动化和分析功能。