Best practice per lavorare con un nuovo computer

1

Quali misure posso adottare per rilevare se un nuovo computer è stato compromesso?

Ci vorrebbe un attore con risorse significative per compromettere un sistema e avere ancora l'impressione di avviare il wizard di configurazione standard di Windows? In parte lo chiedo perché mi chiedo se la reinstallazione del sistema operativo sarebbe di aiuto o se chiunque potrebbe compromettere il sistema in questo modo potrebbe anche comprometterlo (tramite il BIOS) in modo tale che una reinstallazione non sarebbe ancora d'aiuto.

Chiedo perché ho appena ricevuto un nuovo portatile nella posta che è arrivato in una scatola con l'unico sigillo compromesso (cioè ho potuto aprire la scatola e rimuovere il portatile senza tagliare alcun nastro o rompere alcun sigillo). Ho provato a fare una domanda nel modo meno soggettivo possibile, ma per favore commenta se puoi suggerire una forma meno soggettiva della domanda o puoi raccomandare un forum migliore che chieda informazioni su questo rispetto a Stack Exchange.

    
posta ws_e_c421 06.12.2014 - 13:41
fonte

2 risposte

1

Suggerirei di reinstallare il sistema operativo per ridurre la probabilità di un sistema compromesso. È relativamente banale modificare l'immagine di Windows in modo da includere malware e quindi installarla sul tuo computer. Software come NTLite viene spesso utilizzato dagli OEM per installare versioni di prova antivirus fornite con la macchina. Lo stesso software può essere utilizzato per precaricare il malware sulla macchina.

Anche se molto raro, ci sono casi di malware che interessano il BIOS. È possibile scaricare l'ultima immagine del firmware del BIOS dal sito Web del produttore e visualizzarla in flash.

    
risposta data 07.12.2014 - 03:38
fonte
1

Per l'argomento, in questo caso ci sono alcuni vettori di attacco. Li elenco solo per coprire l'argomento, non per suggerire che questi sono scenari molto probabili nella tua situazione:

  1. Il più semplice è modificare il sistema operativo esistente, installando software dannoso. È facile da risolvere formattando l'unità e utilizzando il supporto di installazione originale e qualcosa che dovresti davvero fare. Suggerisco che la formattazione dovrebbe essere eseguita con Linux live-cd per evitare che il malware possa infettare il supporto di installazione.

  2. Non molto probabile, ma è anche possibile collegare un dispositivo aggiuntivo al computer, come un dispositivo USB o PCI-e. Questo tipo di dispositivo potrebbe infettare la macchina anche dopo aver reinstallato il sistema operativo. Ci sono state registrazioni di bug di sorveglianza installati nell'intestazione di programmazione JTAG che si trova sulla scheda madre, utilizzata per ottenere l'accesso completo all'intero sistema. I dispositivi dannosi possono essere rilevati controllando ogni porta sulla macchina, anche quelli sotto i flap di servizio, per eventuali oggetti sospetti che sembra non dovrebbero essere lì.

  3. Tipo specifico di malware destinato al BIOS, citato anche da @limbenjamin, che rende il malware in grado di nascondersi dal software antivirus. Il malware BIOS è raro ma efficace se riesce a infettare correttamente la macchina. A volte questo tipo di malware non è abbastanza intelligente da infettare il BIOS e mantenerlo funzionante, evitando che la macchina si avvii del tutto. Il BIOS di Reflashing è una buona misura per questo tipo di malware, ma tieni a mente che il BIOS che lampeggia con il sistema operativo infetto dal BIOS, il malware potrebbe effettivamente causare l'infezione della macchina. Suggerisco di aggiornare il BIOS con Linux live-cd per impedire che il malware infetti nuovamente la macchina.

risposta data 19.12.2014 - 23:15
fonte

Leggi altre domande sui tag