فهم المخاطر
ما هي التهديدات؟
هجمات EDID
تمثل واجهات العرض الحديثة، مثل HDMI وDVI أو DisplayPort، اليوم سطح هجوم مُقلل من قيمته، لا سيما من خلال التلاعب بالبيانات.EDID(بيانات تعريف العرض الممتدة).
أظهرت الأبحاث التي أجرتها فرق الأمان أن EDID المشوهة أو المعدلة عمدًا يمكن أن تستغل الثغرات في برامج تشغيل الرسوميات، مما يؤدي إلى سلوكيات غير طبيعية أو يتسبب في حدوث تجاوزات في الذاكرة.
علاوة على ذلك، يمكن استغلال القنوات المساعدة المدمجة في هذه الواجهات - مثل I²C (DDC/CI) أو CEC - للتفاعل مباشرة مع نظام أو التلاعب عن بُعد ببعض معلمات العرض.
تضع هذه الحقيقة الآن الشاشات وموصلاتها كعوامل محتملة للاختراق، مما يبرر اهتمامًا متزايدًا في أي استراتيجية للأمان المادي أو المادي.
هجمات HID
الهجماتHIDتستغل الثقة الضمنية التي تمنحها الأنظمة للأجهزة الطرفية القياسية مثل لوحات المفاتيح والفأرات.
من خلال التظاهر كجهاز HID شرعي، يمكن لجهاز USB خبيث تنفيذ تلقائيًا تسلسل من الضغوطات أو الأوامر بمجرد توصيله، متجاوزًا بذلك السياسات الأمنية المطبقة على أجهزة التخزين التقليدية.
أصبحت هذه الهجمات مشهورة بفضل أجهزة مثلUSB Rubber Ducky, تسمح بحقن سريع للبرمجيات الضارة، وفتح جلسات بعيدة أو اختراق نظام دون تفاعل من المستخدم، بفضل محاكاة لوحات المفاتيح المعترف بها افتراضيًا من قبل أنظمة التشغيل.
تعتمد فعاليتها على سرعة التنفيذ، والقدرة على تجاوز الحمايات التقليدية وصعوبة، بالنسبة للمستخدم وكذلك لحلول الأمان، في تمييز جهاز HID معدّل عن جهاز أصلي.
إنها تمثل بذلك وسيلة اختراق خطيرة بشكل خاص، قادرة على تجاوز برامج مكافحة الفيروسات، وتصنيف USB أو آليات التحكم الأخرى، كما تشير الأعمال التي تصف طريقة عملها وتأثيرها التشغيلي.

ما هي المعايير وكيف يمكن تأمين نظامك؟
إنالتقسيميتكون من تقسيم نظام إلىمناطق أمان متميزة, كل منها تجمع أصولًا تشترك في مستوى من الأهمية ومتطلبات حماية متجانسة. يهدف هذا المبدأ الهيكلي إلىتقييد انتشار الاختراق, من خلال فرض أن جميع الاتصالات بين المناطق تمر عبرقنوات خاضعة للرقابة, مصفاة ومراقبة.
المعيار IEC 62443
المعيارIEC 62443يؤكد هذا النموذج مباشرة: التقسيم إلىمناطق وقنواتهو عنصر مركزي في بنية الأمان للأنظمة الصناعية، موصوفة بوضوح في متطلباتها النظامية. تتماشى هذه المقاربة مع فلسفةالدفاع في العمقتشجعها المعايير، التي توصي بتأمين كل مجموعة فرعية بشكل مستقل بدلاً من الاعتماد على حاجز محيطي واحد.
المعيار IEC 15408
تجد تقسيم المناطق صدى أيضًا في المعاييرIEC 15408 / المعايير المشتركة, المستخدمة بشكل خاص لتصديق المعدات التي تتعامل مع مجالات أمان متعددة: تفرض ملفات تعريف الحماية NIAP (المبنية على IEC 15408) في الواقععزلًا صارمًا بين الشبكات أو مستويات التصنيف, لمنع أي تسرب للبيانات أو تلوث متبادل، خاصة في المحولات ومعدات مشاركة الأجهزة.
ملف تعريف NIAP PP4.0
الNIAP Protection Profile 4.0 (PSD v4.0)يحدد متطلبات الأمان لأجهزة مشاركة الأجهزة (بما في ذلك KVM الآمنة)، لضمان عدم إمكانية انتقال أي بيانات بين أجهزة الكمبيوتر عبر هذه الأجهزة، من خلال فرض عزل صارم، وتدفقات أحادية الاتجاه، وحمايات ضد التخريب أو تسرب المعلومات.
EAL4+
EAL4+ هو مستوى من الضمانات وفقًا للمعايير المشتركة يضمن أن المنتج قد خضع لاختبارات وتحليلات وتحقق شامل، مما يوفر أحد أعلى مستويات الثقة الممكنة للحلول التجارية.
العاصفة
يجمع معيار TEMPEST اختبارات تهدف إلى منع أي تسرب للمعلومات عبر الانبعاثات الكهرومغناطيسية من المعدات، لتجنب التجسس الإلكتروني.
امتثال TAA / BAA (الولايات المتحدة)
يتطلب الامتثال TAA/BAA أن تكون المعدات المباعة للوكالات الفيدرالية الأمريكية مصنوعة في دول معتمدة أو في الولايات المتحدة، مما يضمن أصلاً خاضعاً للرقابة ومؤهلاً للمنتجات.