Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Wtymczasieobserwowaliśmywspólnąewolucjęatakówiobronyprzed
nimi.Wszczególnościwidzieliśmy,jaknowemechanizmyochronyMicro-
softWindowssprawiły,żewieległównychgałęzirozwojurootkitówiboot-
kitówstałosięślepymiuliczkami.Historięmożnaznaleźćnastronach
tejksiążki.
Widzieliśmyteżpojawieniesięnowychklaszłośliwegooprogramowa-
nia,biorącegonacelBIOSioprogramowaniechipsetu,pozazasięgiembie-
żącegooprogramowaniaobronnegowWindows.Wyjaśnimywksiążce,jak
tawspólnaewolucjasięrozwijałaidokądnaszymzdaniemzaprowadząnas
jejkolejnekroki.
Innymtematemtejksiążkijestrozwójtechnikinżynieriiodwrotnej,
nakierowanejnawczesnefazyprocesurozruchusystemuoperacyjnego.
Tradycyjnie,imwcześniejwdługimłańcuchuprocesurozruchowegokom-
puterawchodzidogryjakiśfragmentoprogramowania,tymmniejjeston
widoczny.Tenbrakmożliwościobserwacjiprzezdługiczasbyłmylonyzbez-
pieczeństwem.Jednakwmiaręnaszychbadańnadbootkitamiiimplantami
BIOS-u,którewywracałydogórynogamitechnologiesystemuniskiegopo-
ziomu,takiejakSecureBoot,dostrzegamy,żepodejściesecuritybyobscurity
sprawdzasiętunielepiejniżwinnychobszarachinformatyki.Pokrótkim
czasie(którywczasachInternetumożesiętylkoskrócićjeszczebardziej)
podejścietostajesiębardziejkorzystnedlanapastnikówniżdlaobrońców.
Takoncepcjaniezostaładostatecznieomówionawinnychksiążkachnaten
temat,zatempróbujemywypełnićlukę.
Dlaczegowartoprzeczytaćksiążkę?
Książkępisaliśmydlabardzoszerokiegokręgubadaczybezpieczeństwa
informatycznego,zainteresowanychtym,jakzaawansowane,trwałezagro-
żenia(atakiAPT)omijajązabezpieczeniapoziomusystemuoperacyjnego.
Skupiliśmysięnatym,jaktezaawansowanezagrożeniamożnawykrywać
iskuteczniejeanalizować.Każdaczęśćksiążkiodzwierciedlanowąfazęewo-
lucyjnegorozwojuzaawansowanychzagrożeń,odichpojawieniasięjakoza-
wężonychdowodówkoncepcjipoichpóźniejszerozpowszechnieniewśród
uczestnikówzagrożeń,pofinalnewłączeniedopodstępnegoarsenału
ukierunkowanychataków.
Chcielibyśmyjednakdotrzećdoszerszegogronaodbiorcówniżtylko
analitycyzłośliwegooprogramowania.Wszczególnościmamynadzieję,
żeksiążkaokażesięrównieużytecznadlatwórcówsystemówwbudo-
wanychispecjalistówzabezpieczeńchmurowych,biorącpoduwagę,że
zagrożenierootkitamiiinnymiimplantamimożebyćogromnedlaich
ekosystemów.
xxxii