La semplice risposta a molte importanti violazioni della sicurezza? Thumb Drives

Autore: Judy Howell
Data Della Creazione: 4 Luglio 2021
Data Di Aggiornamento: 1 Luglio 2024
Anonim
RaspiBO - Simulazione di un Penetration Test con BackBox Linux
Video: RaspiBO - Simulazione di un Penetration Test con BackBox Linux

Contenuto


Porta via:

Molte delle maggiori violazioni della sicurezza si sono verificate tramite una chiavetta USB.

Gli amministratori di rete possono fare molto per mitigare i rischi per la sicurezza. Possono installare programmi antivirus e antimalware all'avanguardia, monitorare i loro sistemi per minacce esterne e installare strumenti di autenticazione o accesso multilivello per progettare le modalità con cui gli utenti possono accedere ai dati. Nel mettere insieme un piano di sicurezza completo, i professionisti IT passano molto tempo a cercare modi diversi per filtrare e controllare gli attacchi informatici che possono verificarsi attraverso connessioni IP o file inviati su Internet. Ciò che molti sistemi non sono in grado di controllare è l'uso di piccoli dispositivi esterni. Per questo, i pianificatori della sicurezza IT di solito si basano sul buon senso comune vecchio stile.

Sfortunatamente, è lì che vanno male.


La maggior parte delle persone che lavorano in aziende con una visione più informata della sicurezza IT sanno che non dovrebbero semplicemente collegare unità flash a workstation aziendali o altri sistemi e punti. Sono stati addestrati sui pericoli rappresentati da queste unità USB. Tuttavia, ciò non impedisce a molte persone di collegare qualsiasi vecchio dispositivo che possono trovare in giro nel cassetto della scrivania o addirittura nel parcheggio. Vari studi hanno anche scoperto che la maggior parte degli utenti proverà un'unità flash vagante, per lo più solo per curiosità.

È il presupposto che questi piccoli dispositivi siano innocui, il che ha permesso loro di essere utilizzati in alcune delle maggiori violazioni della sicurezza della memoria recente. È così che Edward Snowden ha ottenuto i segreti dell'NSA.

Pianificazione per USB e Endpoint Security

I professionisti della tecnologia di oggi stanno usando alcuni termini specifici per parlare di come proteggere i dati sensibili da unità flash e altri piccoli dispositivi USB. Questa idea fa spesso parte della "sicurezza degli endpoint" che esamina il modo in cui una workstation, un dispositivo mobile o un altro componente hardware fornisce l'accesso agli utenti finali.


I pianificatori inoltre suddividono la sicurezza globale del sistema in diverse categorie, inclusi i dati a riposo e quelli in uso. I dati a riposo sono dati che sono stati inseriti correttamente in una destinazione di archiviazione stabile. I dati in uso sono dati in transito attraverso un sistema, inclusi i dati che vengono indirizzati a un dispositivo hardware con connessioni USB disponibili. È qui che gli amministratori iniziano a esaminare come controllare tutte le minacce presenti nelle connessioni flash drive o thumb drive non filtrate.

Grandi problemi con le unità USB

Abbiamo parlato con un numero di professionisti diversi per cercare di capire le principali sfide che le persone della sicurezza di rete devono affrontare e come stanno pianificando di affrontarle. Per molti di coloro che cercano di proteggere i sistemi aziendali, si tratta di malware, virus e perdita di dati. Queste minacce Big 3 possono essere analizzate e classificate in diversi modi, ma sono tutte correlate al tipo di utilizzo occasionale di USB rimovibile che brividi lungo la schiena di un amministratore.

Certo, i responsabili possono semplicemente incollare le porte USB, ma molte aziende hanno bisogno di una strategia più complessa, poiché le connessioni USB forniscono funzionalità importanti per i sistemi hardware.

Nessun bug, nessuno stress: la tua guida passo passo alla creazione di software che ti cambia la vita senza distruggere la tua vita

Non puoi migliorare le tue capacità di programmazione quando a nessuno importa della qualità del software.

"I dispositivi plug-in rappresentano due minacce per una rete aziendale: possono contenere malware che possono quindi essere introdotti nella rete e consentono la perdita e il furto di dati", ha affermato JaeMi Pennington, rappresentante di GFI, una società che fornisce sicurezza degli endpoint soluzioni in grado di determinare quando un determinato tipo di informazioni protette esce dai sistemi aziendali e su unità root o USB.

"Le organizzazioni devono implementare soluzioni in grado di rilevare la presenza di dispositivi di archiviazione degli endpoint e anche di rilevare quando le informazioni vengono copiate su una", ha affermato Pennington, aggiungendo che le aziende possono anche utilizzare unità portatili crittografate.

Secondo Tony Scalzitti, un responsabile dello sviluppo aziendale di Softpath System, i problemi relativi ai dispositivi USB non sono così diversi dalle minacce più vecchie poste dai floppy disk, che potrebbero anche introdurre virus nei sistemi hardware di ieri.

"L'errore più grande che un'organizzazione IT può fare è tentare semplicemente di disabilitare l'accesso", ha affermato Scalzitti.

Ciò non significa che le aziende non debbano procedere con cautela.

"Puoi inserire tutti i firewall e i dispositivi di sicurezza della comunicazione che desideri, ma finché l'utente finale ha la possibilità di collegare un dispositivo USB a un computer, è possibile bypassarli completamente e passare direttamente al computer con malware ", afferma Neil Rerup, autore IT e fondatore di Enterprise CyberSecurity Architects. "Devi trattare come dispositivi non attendibili."

Rerup raccomanda di disabilitare le porte USB mediante l'uso di criteri di Active Directory, sebbene noti che ciò potrebbe interferire con altri tipi di funzioni del computer necessarie. Un'altra alternativa, aggiunge, è fare in modo che le porte USB vengano sottoposte a scansione da pacchetti antivirus quando gli utenti si collegano, il che può richiedere un rilevamento hardware avanzato. Inoltre, Rerup suggerisce una sorta di "triage USB", in cui le porte USB mission-critical possono rimanere in una scheda e altre vengono chiuse.

Tornando alla crittografia, alcuni professionisti IT stanno raccomandando tipi più ampi di strategie di crittografia in grado di proteggere i dati mentre si spostano attraverso i sistemi.

Jaspreet Singh, co-fondatore e CEO di Druva, suggerisce che utilizzando metodi di crittografia come SSL, il traffico di rete può essere protetto da accessi non autorizzati. Ulteriori strumenti di controllo dei dati possono anche essere utili, ha detto.

L'interfaccia del futuro

Anche con strategie come sopra, le sfide della gestione dei problemi di sicurezza della porta USB possono essere scoraggianti. La grande domanda è se la generazione di professionisti dell'amministratore di domani avrà le stesse preoccupazioni.

Per verificare se le unità flash USB saranno disponibili in futuro, è utile esaminare sistemi e dispositivi senza connettività USB. Un esempio è la mancanza di connettività USB per iPad, ad esempio. In un recente annuncio (di seguito) per il tablet Microsofts Surface, un iPad diffidente verso il pollice dice "Mi dispiace. Non ho una porta USB ..."

In che modo i sistemi senza trasferimento di file USB? In genere, con i nuovi sistemi di archiviazione cloud, in cui l'utente finale non deve mai trasportare un "carico di dati" su un'unità USB o qualsiasi altro tipo di hardware. Questi tipi di sistemi presentano un grande compromesso; i dispositivi non sono molto utili per l'immissione dei dati (non possono accettare un semplice file .doc o fotografico dall'esterno della rete), ma offrono comunque molta comodità e minori rischi per la sicurezza.

Un altro esempio è Google Glass, la nuovissima interfaccia informatica indossabile. Poiché questi tipi di dispositivi non sono collegabili tramite USB, il trasferimento dei file dovrà esistere nel cloud. Nel tempo, ciò potrebbe aiutare alcune aziende a rinnovare i propri sistemi IT e ad affrontare meno tutti i pericoli della "USB sporca".