BIOS’u korumak

Er Ryan’ı Kurtarmak bir döneme damgasını vurmuş önemli bir filmdi. Cihaz güvenliğine bugün aynı damgayı vuran BIOS koruması. Bu senaryonun gelişmesine yaratıcılığı ile katkıda bulunan hacker’lara teşekkür etmek gerekiyor.

Hackerlar güvenlik sektörünün gelişimine yaptıkları katkı nedeniyle bir teşekkürü hak ediyor. Yıllar önce siber güvenlik şirketi RSA’i hackleyerek bunun üzerinden Lockheed Martin’e saldıran hackerların yaratıcılığına denk bir sanat eseri siber güvenlik sektöründen gelmiş değil.  Bunun sonrasında fidye yazılımları ile yapılan akıllı saldırılar –sadece finansal değeri olan dosyayı şifreleyip fidyeye mahkum ederek- benzer bir hayranlık uyandırdı. Bu dizide siber güvenlik şirketleri yaratıcı sayılabilecek çözümleri ile yardımcı oyunculukta klasik rollerini sürdürürken son bölümde donanım üreticileri devreye girerek senaryoyu bir üst aşamaya taşıyor. Bunda da aslan payı yine hackerlarda…

Hackerlar bir süredir bilgisayarınızın açma düğmesine her bastığınızda onu kullanımınız için hazır hale getiren dosyaların yer aldığı BIOS’a yerleşerek bilgisayarınızı kendi emirlerine amade tutuyor ya da BIOS’u bozarak bilgisayarın tamamen sizden ayrılmasını sağlayan bir etki yaratıyor.

Bu durum cihaz üreticileri arasında BIOS koruması trendini geliştirdi. Bu koruma, WannaCry benzeri bir şifreleme yazılımı saldırısında bilgisayarı kapatıp açarak saldırıdan önceki duruma dönmek gibi bir lüksü sağlıyor. HP, Dell EMC ve Lenovo bu konudaki çözümlerini duyurarak konunun ne kadar önemli olduğunu gösterdi. Üretici tarafında konuya bu kadar büyük ilgi varsa, hackerlar tarafında da aynı ilginin söz konusu olduğunu düşünmek yerinde olur.

Kendi çözümünü Sure Start olarak adlandıran HP, bu çözümü “Sure Start, bir BIOS saldırısını otomatik olarak tespit edebilir, durdurabilir ve böyle bir saldırıya ya da bozulmaya karşı, bir IT müdahalesine gerek kalmadan ve kullanıcı üretkenliği üzerinde az miktarda kesinti ya da sıfır kesinti ile kurtarma sağlayabilir. Bilgisayar her açıldığında, HP Sure Start bilgisayarın kötücül saldırılara karşı korunduğundan emin olmak için BIOS kodu bütünlüğünü otomatik olarak doğrular. Bilgisayar faal duruma geçtiğinde, çalıştırma saldırı tespiti, sürekli olarak belleği gözlemler. Bir saldırı olması halinde, bilgisayar bir dakikadan daha kısa bir süre içerisinde BIOS’un izole edilmiş bir ‘altın kopyasını’ kullanarak kendisini onarabilir” şeklinde açıklıyor.

Dell EMC’nin açıklaması ise, “Bilgisayar korsanlığı her geçen gün biraz daha karmaşık bir hal alıyor ve BIOS da, müşteriler için her geçen gün biraz daha önemli bir kaygı haline geliyor. BIOS bilgilerini, bozulabilecek şekilde, donanım cihazının kendisinde depolayan rakiplerin aksine, BIOS standartlarını ana makine dışında depolamak, kullanıcının BIOS standartlarının kurcalanmamış bir versiyonuna baktığından emin olunmasını sağlar. Unified Workspace çözümüyle, Dell Technologies bağımsız olarak indirilebilen ve ayrıca VMware Workspace ONE, Secureworks ve CrowdStrike ile bütünleştirilebilen, ana makine dışı BIOS doğrulama aracı olan Dell SafeBIOS’a yönelik yeni özelliğini kullanıma sunuyor. Bu bütünleştirme, BIOS’un bütünlüğüne dair daha fazla şeffaflık sağlıyor” şeklinde.  

Lenovo’nun çözümü ise, güvenlik çözümü ThinkShield’e yapılan bir güncelleme. Geçen yıl piyasaya sunulan ThinkShield portföyüne bu yıl eklenen yeni özelliklerden biri, BIOS’un bozulması ya da kötü amaçlı bir saldırıya maruz kalması durumunda ‘kendini onaran’ ve bilinen ‘son iyi yedek kopyasını geri yükleyen’ Lenovo Self Healing BIOS. 

Dünya daha da bağlantılı hale geldikçe, siber saldırılar artan bir sıklık ve karmaşıklıkla gerçekleşiyor. Bir ucu kahve makinesinin DDOS saldırısı gerçekleşmesini engellemeye diğer ucu bilgisayarın BIOS’unu koruyarak dijital üretimin ana aracını korumaya uzanan güvenlik senaryoları, etkileyiciliklerini gelecekte de koruyacak. 

İlginizi Çekebilir

ABD’de Endeksler Yükselişle Açıldı

New York borsası, güne yükselişle başladı. Açılışın ardından Dow Jones endeksi yüzde 0,36 …