您所在的位置 > 首页 > 行业资讯

如何检测出定制服务器中预装的恶意软件?

       企业面临着相当大的成本压力,他们需要不断思考,寻找各种办法来优化业务流程。
       在数据中心领域,这意味着企业需要对硬件成本进行严格审核,而这促使很多网络企业在采购服务器硬件时选择不太传统的办法;即他们设计大部分硬件,再交由定制制造商生产服务器。
 
       这则意味着企业需要对更多硬件安全承担责任,并更多地依靠定制制造商,而不是传统服务器供应商。
 
        除了定制服务器,很多服务器的组件类似于大众市场服务器,Super Micro使用类似固件和驱动程序来保持低成本。随着更多第三方参与,服务器攻击面变更大,而成品产品的硬件安全责任就越模糊。固件或BIOS可能在任何点受到攻击,如果在组装的下一步没有得到检查,受感染系统可能会影响整个企业网络。
 
        虽然我们无法知道详细信息,但定制硬件的供应链安全问题都应该引起企业重视。这类似于Android手机上预装恶意软件,以及通过由制造商添加的硬件调试环境引入的预装膨胀软件或者后门程序。据报道,美国国家安全局就采取了类似的措施。
 
        企业必须关注供应链安全,因为服务器或任何技术产品都可能在供应链的很多不同点受到攻击,并可能会到达最终用户。
 
        企业如何确保定制硬件安全?
 
        定制硬件有很多好处,例如可提供更安全的系统,而不需要安装不必要的功能或者在硬件中包含可信平台模块或加密协处理器等组件。而另一方面,这意味着企业需要负责检查定制服务器的安全性。
 
        我们可从某些迹象判断固件在开箱使用时被感染:意外的网络连接、高于预期的CPU温度或者在系统中运行的恶意软件导致的意外电力使用。
 
        企业可从单独的系统监控网络或电源情况,并可调查异常活动。如果发现某些异常,企业可替换不同硬件组件以识别恶意软件,但企业需要付出很大努力才可能识别所有潜在受感染组件。对于企业可能无法发现的特定恶意组件,唯一响应办法是完全移除该硬件,否则将无法确保系统安全。
 
        当安装新服务器(或者连接任何东西到网络)时,应遵循基于企业风险承受能力的标准化流程。如果企业具有高风险承受能力,则该过程可能相对简单,只需要涉及机架摆放以及物理连接布线并安装所需操作系统的已知安全版本。
 
        如果企业风险承受能力低,这个过程则会更详细,包括检查防拆包装以查看包装是否在制造商运输过程中被拆开、更新所有固件和BIOS、连接该硬件到不安全网络并监控所有网络活动,然后设置好以查看硬件中是否存在预装恶意软件。
 
        美国国家标准与技术研究所(NIST)针对这些情况提供了具体文件,例如“针对服务器的BIOS保护指南”。还有很多其他标准可提供更多指导建议,例如NIST 800-53v4、互联网安全中心基准以及微软的服务器硬化基准。这些标准可适应企业要求以确保服务器的安全部署。
 
        总结
 
        成本和性能压力通常给企业带来新的安全挑战,他们需要确保部署适当的保护来保护定制服务器及其供应链。这些定制服务器可能比大众市场服务器更安全更便宜,但企业需要部署额外的措施来确保安全。