In epoca di
smart working forzato la sicurezza degli endpoint è più cruciale che mai. La mancanza di una rete aziendale, gateway e firewall, espone i computer a un alto rischio. Dell ha pensato di dare un contributo tangibile con
SafeBIOS Events & Indicators of Attack (IoA). È uno strumento che, installato sui PC aziendali, consente una migliore visibilità agli amministratori di rete sulle
modifiche alla configurazione del BIOS.
Avvisati di potenziali minacce, gli esperti di sicurezza possono tentare di porvi rimedio con gli strumenti che hanno a disposizione. Lo strumento è
disponibile per il download sui PC commerciali Dell come parte della soluzione Dell Trusted Device. Non è utile solo in questo momento. Con l'aumentare del numero di endpoint, i team IT e di sicurezza hanno comunque più dispositivi da gestire. Questo complica il lavoro di monitoraggio delle modifiche a livello di BIOS.
BIOS Dell, Crediti CC BY-SA 2.0Modifiche che sono tutt'altro che rare e sono difficili da tracciare. Gli attacchi del BIOS sono altamente sofisticati. Se il cyber criminale sferra un attacco ben fatto, può entrare in possesso delle
chiavi di tutti i dati sull'endpoint, comprese le credenziali. È anche possibile sfruttare un BIOS compromesso per inserirsi nella rete aziendale e attaccare l'infrastruttura IT.
Con le aziende chiuse, il rischio imminente ovviamente è quello di compromissione del singolo endpoint. Alcune aziende stanno espandendo la larghezza di banda e l'accessibilità
tramite VPN. Tuttavia, sono ancora molti i casi in cui l'infrastruttura non è dimensionata per coprire tutti i dipendenti al lavoro da casa. In più, sono molti i lavoratori che stanno usando dispositivi BYOD perché non hanno in dotazione strumenti aziendali. Questo alza ancora di più i rischi per la sicurezza.
È questo il motivo per il quale si stanno diffondendo sempre di più gli attacchi ai BIOS. Il primo passo è proprio la modifica della configurazione del BIOS. È a questo punto che entra in gioco il nuovo strumento di Dell, che identifica le modifiche e gli eventi che potrebbero indicare l'avvio di un attacco.
Se lo strumento registra una modifica di configurazione potenzialmente dannosa, i team IT e di sicurezza vengono avvisati tramite la console di gestione, ad esempio Workspace ONE o Microsoft System Center. In questo modo possono indagare, isolare e risolvere la minaccia.