Răspunsul simplu la multe încălcări majore de securitate? Unități de tip Thumb

Autor: Judy Howell
Data Creației: 4 Iulie 2021
Data Actualizării: 1 Iulie 2024
Anonim
Răspunsul simplu la multe încălcări majore de securitate? Unități de tip Thumb - Tehnologie
Răspunsul simplu la multe încălcări majore de securitate? Unități de tip Thumb - Tehnologie

Conţinut


La pachet:

Multe dintre cele mai mari încălcări de securitate au avut loc printr-un stick USB.

Administratorii de rețea pot face multe pentru atenuarea riscurilor de securitate. Aceștia pot instala programe antivirus și anti-malware de ultimă generație, își pot monitoriza sistemele pentru amenințările exterioare și pot instala instrumente de autentificare sau de acces cu mai multe niveluri pentru a proiecta modalitățile prin care utilizatorii pot accesa datele. În elaborarea unui plan cuprinzător de securitate, profesioniștii IT își petrec mult timp analizând diferite modalități de a filtra și controla ciberatacii care se pot întâmpla prin conexiuni IP sau fișiere trimise pe internet. Ceea ce multe sisteme nu pot controla este utilizarea unor dispozitive externe mici. Pentru aceasta, planificatorii de securitate IT se bazează, de regulă, pe bunul simț al modului vechi.

Din păcate, acolo sunt greșite.

Majoritatea oamenilor care lucrează la companii cu o viziune mai informată a securității IT știu că nu ar trebui să conecteze doar unități flash la stațiile de lucru sau alte sisteme și puncte. Au fost instruiți în pericolele pe care le reprezintă aceste unități USB. Totuși, asta nu împiedică o mulțime de oameni să se conecteze la vreun dispozitiv vechi pe care l-ar putea găsi întins într-un sertar de birou sau chiar în parcare. Diverse studii au descoperit chiar că majoritatea utilizatorilor vor încerca o unitate flash rătăcită, mai ales doar din curiozitate.


Presupunerea că aceste mici dispozitive sunt inofensive, ceea ce le-a permis să fie utilizate în unele dintre cele mai mari încălcări de securitate din memoria recentă. Este modul în care Edward Snowden a obținut secretele ANS-urilor.

Planificare pentru securitate USB și Endpoint

Profesioniștii din ziua de azi folosesc câțiva termeni specifici pentru a vorbi despre cum să protejeze datele sensibile de unitățile flash și de alte dispozitive USB mici. Această idee este adesea parte a „securității punctului final”, care privește modul în care o stație de lucru, un dispozitiv mobil sau o altă piesă hardware oferă acces utilizatorilor finali.

Planificatorii, de asemenea, descompun securitatea sistemului complet în mai multe categorii, inclusiv date în repaus și date în uz. Datele în repaus sunt date care au fost plasate cu succes într-o destinație de stocare stabilă. Datele utilizate sunt date care sunt în tranzit într-un sistem, inclusiv date care sunt dirijate către un dispozitiv hardware cu conexiuni USB disponibile. Acolo administratorii încep să se uite la modul în care pot controla toate amenințările pe care le prezintă conexiunile flash sau nefiltrate.


Probleme mari cu unitățile USB

Am discutat cu o serie de profesioniști diferiți pentru a încerca să descopăr principalele provocări cu care se confruntă oamenii de securitate a rețelei și modul în care intenționează să le facă față. Pentru mulți dintre cei care încearcă să protejeze sistemele companiei, este vorba despre malware, viruși și pierderi de date. Aceste amenințări Big 3 pot fi analizate și clasificate în moduri diferite, dar toate se referă la tipurile de utilizări ocazionale ale USB-ului detașabil care cutreieră coloana vertebrală a unui administrator.

Sigur, cei responsabili pot, pur și simplu, să lipiți porturile USB, dar multe companii au nevoie de o strategie mai complexă, deoarece conexiunile USB oferă funcționalități importante pentru sistemele hardware.

Fără bug-uri, fără stres - Ghidul dvs. pas cu pas pentru crearea de software care poate schimba viața fără a vă distruge viața

Nu îți poți îmbunătăți abilitățile de programare atunci când nimeni nu îi pasă de calitatea software-ului.

"Dispozitivele plug-in reprezintă două amenințări pentru o rețea a companiei: Pot conține programe malware care pot fi apoi introduse în rețea și permit scurgerea și furtul de date", a declarat JaeMi Pennington, reprezentant pentru GFI, o companie care oferă securitate finală soluții care pot determina când un anumit tip de informații protejate ies din sistemele corporative și pe unitățile root sau USB.

„Organizațiile trebuie să implementeze soluții care pot detecta prezența dispozitivelor de stocare a punctelor finale și pot detecta, de asemenea, atunci când informațiile sunt copiate într-unul”, a spus Pennington, adăugând că companiile pot utiliza și unități portabile criptate.

Potrivit lui Tony Scalzitti, un manager de dezvoltare a afacerilor la Softpath System, problemele din jurul dispozitivelor USB nu sunt atât de diferite de amenințările mai vechi pe care le prezintă dischete, care ar putea introduce viruși în sistemele hardware de ieri.

„Cea mai mare greșeală pe care o poate face o organizație IT este de a încerca pur și simplu să dezactiveze accesul”, a spus Scalzitti.

Asta nu înseamnă că întreprinderile nu trebuie să procedeze cu prudență.

"Puteți introduce cât mai multe firewall-uri și dispozitive de securitate a comunicațiilor, dar dacă utilizatorul final are capacitatea de a conecta un dispozitiv USB la un computer, este posibil să le ocoliți complet și să mergeți direct la computer cu malware. ", spune Neil Rerup, autor IT și fondatorul Enterprise CyberSecurity Architects. „Trebuie să tratezi ca dispozitive neîncredibile”.

Rerup recomandă dezactivarea porturilor USB prin utilizarea politicilor de directoare active, deși observă că acest lucru poate interfera cu alte tipuri de funcții ale computerului necesare. O altă alternativă, adaugă el, este ca porturile USB să fie scanate de pachete antivirus atunci când utilizatorii se conectează, ceea ce poate necesita detectarea hardware avansată. În plus, Rerup sugerează un fel de „triaj USB”, unde porturile USB critice pentru misiune au voie să rămână într-o placă, iar altele sunt închise.

Revenind la criptare, unii profesioniști IT recomandă tipuri mai largi de strategii de criptare care pot proteja datele pe măsură ce se deplasează prin sisteme.

Jaspreet Singh, co-fondator și CEO la Druva, sugerează că prin utilizarea metodelor de criptare precum SSL, traficul de rețea poate fi protejat împotriva accesului neautorizat. Instrumentele suplimentare de auditare a datelor pot fi de asemenea utile, a spus el.

Interfața viitorului

Chiar și cu strategii precum cele de mai sus, provocările de gestionare a problemelor de securitate a porturilor USB pot fi descurajante. Marea întrebare este dacă generația de mâine a profesioniștilor din administrație va avea aceleași griji.

Dacă vă uitați dacă unitățile flash USB vor exista în viitor, este util să priviți sisteme și dispozitive fără conectivitate USB. Un exemplu este lipsa conectivității USB pentru iPad, de exemplu. Într-o reclamă recentă (de mai jos) pentru tableta Microsofts Surface, un iPad cu caracteristici reduse, spune: „Îmi pare rău. Nu am port USB ...”

Deci cum stau sistemele fără fișiere de transfer USB? În general, cu sisteme noi de stocare în cloud, unde utilizatorul final nu trebuie să poarte niciodată o „încărcare de date” pe o unitate USB sau orice alt tip de hardware. Aceste tipuri de sisteme prezintă un compromis major; dispozitivele nu sunt foarte bune pentru aportul de date (nu pot accepta un fișier .doc sau un fișier foto din afara accesului rețelei), dar oferă o multitudine de comoditate în caz contrar și riscuri mai reduse pentru securitate.

Un alt exemplu este Google Glass, ultra-noua interfață de calcul purtabilă. Deoarece aceste tipuri de dispozitive nu sunt conectabile prin USB, transferul de fișiere va trebui să existe în cloud. În timp, acest lucru poate ajuta unele companii să-și renoveze sistemele IT și să facă față mai puțin tuturor pericolelor „USB murdar”.