Seguridad de PC respaldada por hardware para frustrar los ataques de Thunderspy

  • El concepto de seguridad para PC respaldada por hardware está ganando impulso día a día.
  • Microsoft respalda las PC de núcleo seguro como una contramedida contra las amenazas cibernéticas como Thunderspy.
  • Visita el Noticias página para obtener más información.
  • Echa un vistazo a nuestro La seguridad cibernética hub para mantenerse actualizado con las últimas amenazas y soluciones de piratería informática.
Hacker

El concepto de seguridad para PC respaldada por hardware está ganando impulso día a día. Es el resultado de que las partes interesadas de la industria reconsideren sus estrategias de ciberseguridad.

Por eso, en la guerra contra los ataques cibernéticos, Microsoft está presionando por un enfoque multifacético. La compañía argumenta que el software anti-malware tradicional o las defensas de firewall son inadecuadas en la actualidad.

Por tanto, es abogando para el uso de múltiples estrategias creadas en torno a la seguridad respaldada por hardware o PC con núcleo seguro. Este enfoque es más eficaz en la prevención de ataques Thunderspy o similares.

¿Qué es un ataque Thunderspy?

Thunderspy es un tipo de piratería que explota el acceso directo a la memoria (DMA). Un informe reciente de científicos de la Universidad Tecnológica de Eindhoven muestra cómo funciona.

El final del juego para Thunderspy es el robo de datos u otros tipos de ejecución ilegal de código a nivel del kernel del sistema. Para lograrlo, el atacante tiene que violar la seguridad del kernel explotando las debilidades de Thunderbolt.

Primero, el pirata informático conecta un dispositivo infestado de malware a una PC a través de la interfaz de hardware Thunderbolt.

Luego, la herramienta de piratería Thunderspy desactiva las funciones de seguridad del firmware Thunderbolt.

En un ataque exitoso, el malware pasa por alto las medidas de seguridad del sistema de Windows, como el inicio de sesión. Entonces es posible robar, espiar o manipular datos sin restricciones.

La amenaza es tan aterradora que un atacante no necesita saber su contraseña para violar su PC.

Parece que Thunderspy no es un ataque de ejecución remota de código (RCE). Por lo tanto, requiere que el actor malintencionado tenga acceso físico al dispositivo de destino.

PC de núcleo seguro

Microsoft está hablando núcleo seguro  tecnología como la columna vertebral de la seguridad de PC respaldada por hardware.

Estas computadoras personales tienen hardware y firmware integrados que las protegen de Thunderspy o infracciones de DMA similares.

Para empezar, las PC respaldadas por hardware son compatibles con la protección Kernal DMA. Esta capa de seguridad dificulta que el malware Thunderspy lea o escriba en la memoria del sistema.

Los dispositivos también aprovechan Guardia del sistema de Windows Defender y integridad del código protegido por hipervisor (HVCI).

Siempre puede dejar sus preguntas o sugerencias en la sección de comentarios a continuación.

Cómo escanear Google Drive en busca de virus [mejores métodos]

Cómo escanear Google Drive en busca de virus [mejores métodos]La Seguridad CibernéticaGoogle Drive

Si obtienes el Google Drive no puede escanear este archivo en busca de virus mensaje, eso significa que su archivo tiene más de 100 MB.Este servicio de almacenamiento en la nube tiene su propio ant...

Lee mas
Cómo deshacerse del malware. Explotar. Agente. Mensaje genérico

Cómo deshacerse del malware. Explotar. Agente. Mensaje genéricoEliminación De MalwareLa Seguridad Cibernética

El malware. Explotar. Agente. Aparece una advertencia genérica cuando se trabaja en Word y PowerPoint.Como lo confirmaron innumerables usuarios, el error les impide guardar archivos de Microsoft Of...

Lee mas
5+ mejores administradores de contraseñas de Windows 10 para usar este año

5+ mejores administradores de contraseñas de Windows 10 para usar este añoGestionar ContraseñasLa Seguridad Cibernética

Experiencia en software y hardware que ahorra tiempo y ayuda a 200 millones de usuarios al año. Guiándote con consejos prácticos, noticias y consejos para mejorar tu vida tecnológica.El administrad...

Lee mas