Les attaques contre le firmware dépassent les investissements visant à les arrêter

Les entreprises investissent de plus en plus de leurs budgets de cybersécurité pour envisager des micrologiciels sûrs, mais ces investissements transfèrent à peine l’aiguille, a proposé une nouvelle étude.

Le micrologiciel, un progiciel informatique exceptionnel offrant une gestion en étapes minimales pour des composants matériels spécifiques, est devenu un concentré bien connu au milieu des cybercriminels.

Maintenant, un rapport de Microsoft indique que plus de 80 % des entreprises ont expertisé au moins une seule attaque de micrologiciel au cours des deux dernières années tout en consacrant moins d’un tiers (29 %) de leur budget à la protection du micrologiciel.

Au contraire, ils concentrent leurs investissements sur les mises à jour de sécurité, l’analyse des vulnérabilités et les options supérieures de protection contre les risques. De plus, la base de données nationale de vulnérabilité (NVD) du Countrywide Institute of Science and Technology (NIST) indique que le nombre d’attaques contre le micrologiciel a augmenté de cinq fois au cours des quatre dernières années. Les criminels ont de plus en plus de mal chaque jour.

L’automatisation à la rescousse

Au même moment, plusieurs personnes interrogées ont déclaré qu’elles étaient nerveuses à l’idée que des logiciels malveillants accèdent à leurs appareils et craignent qu’il ne soit difficile de les détecter à temps. Pour Microsoft, ce que les personnes interrogées tentent de dire, c’est que le micrologiciel est beaucoup plus difficile à vérifier et à gérer. De plus, le manque d’automatisation ne fait que rendre les vulnérabilités du micrologiciel encore plus dangereuses.

L’automatisation pourrait apporter un soutien, car la plupart des personnes interrogées (82 %) ont déclaré qu’elles n’avaient pas les ressources nécessaires pour faire face à des problèmes de stabilité à impact très élevé, car elles sont surmontées par des opérations manuelles de moindre génération, telles que des correctifs d’applications ou des mises à jour de composants. Un cinquième (21%) des SDM ont indiqué qu’ils ne vérifiaient pas les informations de leur firmware. De plus, 71 % ont déclaré passer « trop » de temps à fonctionner, ce qui pourrait être automatique.

Le firmware doit sa reconnaissance entre cybercriminels, en partie pour rester un objectif (plutôt) simple. Plusieurs produits disponibles actuellement ne donnent jamais de visibilité sur le micrologiciel, ce qui rend difficile pour les experts du secteur de la protection informatique de continuer à les surveiller et de s’assurer qu’ils ne sont pas compromis. Mais, il est également préférable car il conserve des informations sensibles, telles que des informations d’identification ou des clés de cryptage.

Pour aggraver les choses, de nombreuses équipes de sécurité s’attaquent à la situation en apportant un couteau à une fusillade. Au lieu de se concentrer sur le « travail stratégique », comme le dit Microsoft, beaucoup se concentrent sur des produits de sécurité « de protection et de détection obsolètes », tels que le manque d’investissement financier de protection proactive dans les vecteurs d’attaque du noyau.

Un peu moins de la moitié (46 %) des personnes interrogées ont déclaré avoir investi dans des options de protection basées principalement sur des composants, telles que la protection des informations du noyau (KDP) ou le cryptage de la mémoire (36 %), qui sont excellentes pour bloquer les logiciels malveillants qui corrompent le système d’exploitation. mémoire du noyau.