Использование WMIC
Автор: Illia99 • Ноябрь 12, 2018 • Доклад • 1,436 Слов (6 Страниц) • 445 Просмотры
Во-вторых, надежные технологии, которые помогают защитить основные компоненты электронных устройств, можно приобрести как коммерческие готовые решения. Эти технологии повышают устойчивость к устройствам и борются с постоянными угрозами, развернутыми сложными участниками угроз - теми, которые нацелены на критическую инфраструктуру. Они обеспечивают безопасную архитектуру для фундаментальных строительных блоков всех электронных активов, будь то эти компьютеры, устройства IoT или встроенные операционные системы реального времени, входящие в состав IACS. Cisco строит Trustworthy Technologies во всех новых продуктах, которые мы поставляем, что позволяет нашему портфелю соответствовать более передовым техническим требованиям безопасности, предъявляемым к требованиям безопасности ISA / IEC 62443-4-2 уровней безопасности 3 и 4. Для тех, кто заинтересован в получении дополнительной информации о применимость этих технологий к IIoT, я настоятельно рекомендую вам ознакомиться с опубликованной этой весной «Промышленный интернет-консорциум» в «Лучшей практике безопасности конечных точек».
Как и большинство проблем, быстрого решения не существует. Не существует решения для обеспечения безопасности, которое позволит магическим образом решить проблемы и укрепить недостатки, присущие МАКО и критической инфраструктуре. Поэтому крайне важно, чтобы мы регулярно обсуждали эту тему как отрасль. Единственная резолюция будет посвящена целенаправленному вниманию, должной осмотрительности и значительным долгосрочным инвестициям как времени, так и денег, когда все заинтересованные стороны работают вместе в направлении общей цели.
Сейчас есть несколько действий, которые нам нужно предпринять как отрасль. Каждый играет определенную роль - включая наших конечных клиентов. Клиенты должны:
1. Требовать, чтобы надежные технологии были частью любых новых электронных устройств, входящих в систему IACS, для удовлетворения технических требований безопасности ISA / IEC 62443-4-2.
2. Безопасность мандата должна быть встроена во все компоненты IIoT, развернутые в вашей среде, например. путем обеспечения того, чтобы все продукты были созданы с использованием безопасного жизненного цикла разработки, как определено в ISA / IEC 62443-4-1.
3. Разработайте решения IIoT, соответствующие вашим допустимым порогам риска, как определено с помощью процесса, определенного в ISA / IEC 62443-3-2.
4. Переоценивайте и обновляйте сетевые проекты всех ваших операционных систем с совместными целями плотного связывания вашей сети и архитектур безопасности и упрощения рабочих процессов для сетевого мониторинга, обнаружения и реагирования.
Разговор начался, и заложена основа для прогресса. Я буду изучать такие темы, как обеспечение критической инфраструктуры и IIoT в будущих блогах. До тех пор оставайтесь в курсе событий, посетив Центр доверия для получения последних новостей и ресурсов.
Атакующие используют WMIC для загрузки вредоносных файлов
Авторы вредоносных программ используют WMIC и множество других законных инструментов для доставки вредоносных программ с информацией, что подчеркивает продолжающееся использование жизни вне тактики земли.
Недавно мы наблюдали авторов вредоносных программ, используя комбинацию инструмента, найденного на всех компьютерах Windows, и обычно безобидный тип файла, связанный с изменением и отображением XML-документов. Хотя эти две вещи - утилита командной строки инструментария Windows (WMIC) и файл EXtensible Stylesheet Language (XSL) - обычно не вызывали бы подозрения, если они были найдены на компьютере, в этом случае они используются как часть многоступенчатой инфекции которая обеспечивает модульную угрозу кражи информации.
...