Prosta odpowiedź na wiele poważnych naruszeń bezpieczeństwa? Napędy kciuka

Autor: Judy Howell
Data Utworzenia: 4 Lipiec 2021
Data Aktualizacji: 1 Lipiec 2024
Anonim
Niemcy ponoszą współodpowiedzialność za tę wojnę | Polska na dzień dobry 3/4
Wideo: Niemcy ponoszą współodpowiedzialność za tę wojnę | Polska na dzień dobry 3/4

Zawartość


Na wynos:

Wiele największych naruszeń bezpieczeństwa miało miejsce za pomocą pamięci USB.

Administratorzy sieci mogą wiele zrobić, aby zminimalizować zagrożenia bezpieczeństwa. Mogą instalować najnowocześniejsze programy antywirusowe i anty-malware, monitorować swoje systemy pod kątem zagrożeń zewnętrznych oraz instalować narzędzia uwierzytelniające lub wielopoziomowe, aby opracować sposoby uzyskiwania dostępu do danych przez użytkowników. Opracowując kompleksowy plan bezpieczeństwa, specjaliści IT spędzają dużo czasu, szukając różnych sposobów filtrowania i kontrolowania cyberataków, które mogą się zdarzyć za pośrednictwem połączeń IP lub plików wysyłanych przez Internet. Wiele systemów, które nie są dobre w sterowaniu, to użycie małych urządzeń zewnętrznych. W tym celu planiści bezpieczeństwa IT zwykle opierają się na starym, zdrowym rozsądku.

Niestety tam się nie udają.

Większość osób pracujących w firmach z bardziej świadomym spojrzeniem na bezpieczeństwo IT wie, że nie powinny one po prostu podłączać dysków flash do korporacyjnych stacji roboczych lub innych systemów i punktów. Zostali przeszkoleni w zakresie zagrożeń związanych z tymi napędami USB. Nie powstrzymuje to jednak wielu ludzi od podłączania starych urządzeń, które mogą znaleźć w szufladzie biurka, a nawet na parkingu. Różne badania wykazały nawet, że większość użytkowników wypróbuje bezpańskie dyski flash, głównie z ciekawości.


Zakłada się, że te małe urządzenia są nieszkodliwe, co pozwoliło na ich użycie w jednych z największych naruszeń bezpieczeństwa w najnowszej pamięci. W ten sposób Edward Snowden poznał sekrety NSA.

Planowanie zabezpieczeń USB i Endpoint

Dzisiejsi specjaliści ds. Technologii używają określonych terminów, aby porozmawiać o tym, jak chronić wrażliwe dane przed dyskami flash i innymi małymi urządzeniami USB. Pomysł ten jest często częścią „bezpieczeństwa punktu końcowego”, który analizuje, w jaki sposób stacja robocza, urządzenie mobilne lub inny element sprzętowy zapewnia dostęp użytkownikom końcowym.

Planiści dzielą także kompleksowe zabezpieczenia systemu na kilka kategorii, w tym dane w spoczynku i dane w użyciu. Dane w spoczynku to dane, które zostały pomyślnie umieszczone w stabilnym miejscu przechowywania. Używane dane to dane przesyłane przez system, w tym dane kierowane do urządzenia sprzętowego z dostępnymi połączeniami USB. W tym miejscu administratorzy zaczynają zastanawiać się, jak kontrolować wszystkie zagrożenia, jakie występują niefiltrowane połączenia z dyskiem flash lub kciukiem.


Duże problemy z napędami USB

Rozmawialiśmy z wieloma różnymi profesjonalistami, aby spróbować dowiedzieć się, jakie są główne wyzwania, przed którymi stoją osoby zajmujące się bezpieczeństwem sieci, oraz sposób, w jaki zamierzają sobie z nimi poradzić. Dla wielu osób, które próbują chronić systemy firmy, sprowadza się do złośliwego oprogramowania, wirusów i utraty danych. Te zagrożenia Big 3 można analizować i kategoryzować na różne sposoby, ale wszystkie odnoszą się do rodzajów przypadkowych zastosowań wymiennego USB, które drżą kręgosłupa administratora.

Oczywiście, osoby odpowiedzialne mogą po prostu przykleić porty USB, ale wiele firm potrzebuje bardziej złożonej strategii, ponieważ połączenia USB zapewniają ważną funkcjonalność systemów sprzętowych.

Bez błędów, bez stresu - Twój przewodnik krok po kroku do tworzenia oprogramowania zmieniającego życie bez niszczenia życia

Nie możesz poprawić swoich umiejętności programistycznych, gdy nikt nie dba o jakość oprogramowania.

„Urządzenia typu plug-in stanowią dwa zagrożenia dla sieci firmowej: mogą zawierać złośliwe oprogramowanie, które następnie mogą zostać wprowadzone do sieci oraz umożliwiają wyciek danych i kradzież”, powiedział JaeMi Pennington, przedstawiciel firmy GFI, która zapewnia bezpieczeństwo punktów końcowych rozwiązania, które mogą określić, kiedy pewien rodzaj chronionych informacji wychodzi z systemów korporacyjnych na dyski root lub USB.

„Organizacje muszą wdrożyć rozwiązania, które mogą wykrywać obecność urządzeń pamięci masowej punktów końcowych, a także mogą wykrywać, kiedy informacje są kopiowane na jedno z nich”, powiedział Pennington, dodając, że firmy mogą również korzystać z szyfrowanych przenośnych dysków.

Według Tony'ego Scalzittiego, menedżera ds. Rozwoju biznesu w Softpath System, problemy związane z urządzeniami USB nie różnią się tak bardzo od starszych zagrożeń stwarzanych przez dyskietki, które mogą również wprowadzać wirusy do wczorajszych systemów sprzętowych.

„Największym błędem, jaki może popełnić organizacja IT, jest po prostu wyłączenie dostępu” - powiedział Scalzitti.

Nie oznacza to, że firmy nie muszą postępować ostrożnie.

„Możesz zainstalować tyle zapór ogniowych i zabezpieczeń komunikacyjnych, ile chcesz, ale dopóki użytkownik końcowy ma możliwość podłączenia urządzenia USB do komputera, można je całkowicie ominąć i przejść bezpośrednio do komputera ze złośliwym oprogramowaniem ”- mówi Neil Rerup, autor IT i założyciel Enterprise CyberSecurity Architects. „Musisz traktować jak niezaufane urządzenie”.

Rerup zaleca wyłączenie portów USB za pomocą zasad Active Directory, chociaż zauważa, że ​​może to zakłócać inne rodzaje niezbędnych funkcji komputera. Inną alternatywą, dodaje, jest skanowanie portów USB przez pakiety antywirusowe podczas łączenia się użytkowników, co może wymagać zaawansowanego wykrywania sprzętu. Ponadto Rerup sugeruje rodzaj „triage USB”, w której krytyczne porty USB mogą pozostać na płycie, a inne są wyłączone.

Wracając do szyfrowania, niektórzy specjaliści IT zalecają szersze rodzaje strategii szyfrowania, które mogą chronić dane przepływające przez systemy.

Jaspreet Singh, współzałożyciel i dyrektor generalny Druva, sugeruje, że stosując metody szyfrowania, takie jak SSL, ruch sieciowy można chronić przed nieautoryzowanym dostępem. Dodał, że dodatkowe narzędzia do kontroli danych mogą być również pomocne.

Interfejs przyszłości

Nawet przy takich strategiach wyzwania związane z bezpieczeństwem portów USB mogą być trudne. Najważniejsze pytanie dotyczy tego, czy przyszłe pokolenie administratorów będzie miało takie same obawy.

Przyglądając się, czy dyski flash USB będą dostępne w przyszłości, warto przyjrzeć się systemom i urządzeniom bez połączenia USB. Jednym z przykładów jest na przykład brak połączenia USB z iPadem. W niedawnej reklamie (poniżej) tabletu Microsofts Surface ostrożny iPad, który nie chce używać kciuka, mówi: „Przykro mi. Nie mam portu USB…”

Jak więc systemy bez plików transferu USB? Zasadniczo w nowych systemach pamięci masowej w chmurze, w których użytkownik końcowy nigdy nie musi przenosić „obciążenia danych” na dysk USB lub inny sprzęt. Tego rodzaju systemy cechują się dużym kompromisem; urządzenia nie są zbyt dobre do pobierania danych (nie mogą zaakceptować prostego pliku .doc lub zdjęcia spoza zasięgu sieci), ale w przeciwnym razie zapewniają wiele wygody i mniej zagrożeń bezpieczeństwa.

Innym przykładem jest Google Glass, ultra nowy interfejs komputerowy do noszenia. Ponieważ tego typu urządzeń nie można podłączyć przez USB, przesyłanie plików będzie musiało istnieć w chmurze. Z czasem może to pomóc niektórym firmom w renowacji systemów informatycznych i w mniejszym stopniu radzić sobie ze wszystkimi niebezpieczeństwami związanymi z „brudnym USB”.