Η απλή απάντηση σε πολλές σημαντικές παραβιάσεις ασφαλείας; Thumb Drives

Συγγραφέας: Judy Howell
Ημερομηνία Δημιουργίας: 4 Ιούλιος 2021
Ημερομηνία Ενημέρωσης: 1 Ιούλιος 2024
Anonim
Η απλή απάντηση σε πολλές σημαντικές παραβιάσεις ασφαλείας; Thumb Drives - Τεχνολογία
Η απλή απάντηση σε πολλές σημαντικές παραβιάσεις ασφαλείας; Thumb Drives - Τεχνολογία

Περιεχόμενο


Πάρε μακριά:

Πολλές από τις μεγαλύτερες παραβιάσεις ασφαλείας σημειώθηκαν μέσω ενός stick USB.

Οι διαχειριστές δικτύων μπορούν να κάνουν πολλά για να μετριάσουν τους κινδύνους ασφαλείας. Μπορούν να εγκαταστήσουν προγράμματα προστασίας από ιούς και προγράμματα προστασίας από κακόβουλο λογισμικό, να παρακολουθούν τα συστήματά τους για εξωτερικές απειλές και να εγκαθιστούν εργαλεία πρόσβασης ταυτότητας ή πολλαπλών κλιμάκων για να σχεδιάσουν τους τρόπους με τους οποίους οι χρήστες έχουν πρόσβαση στα δεδομένα. Συνδυάζοντας ένα ολοκληρωμένο σχέδιο ασφάλειας, οι επαγγελματίες της τεχνολογίας της πληροφορικής περνούν πολύ χρόνο εξετάζοντας διαφορετικούς τρόπους για να φιλτράρουν και να ελέγχουν τα cyberattacks που μπορεί να συμβούν μέσω συνδέσεων IP ή αρχείων που αποστέλλονται μέσω Internet. Αυτό που πολλά συστήματα δεν είναι καλά στον έλεγχο είναι η χρήση μικρών εξωτερικών συσκευών. Για το σκοπό αυτό, οι υπεύθυνοι σχεδιασμού της ασφάλειας της πληροφορίας βασίζονται συνήθως στην καλή παλιομοδίτικη κοινή λογική.


Δυστυχώς, αυτό συμβαίνει.

Οι περισσότεροι άνθρωποι που εργάζονται σε εταιρείες με πιο ενημερωμένη άποψη της ασφάλειας ΤΠ γνωρίζουν ότι δεν πρέπει απλώς να συνδέουν μονάδες flash σε εταιρικές θέσεις εργασίας ή σε άλλα συστήματα και σημεία. Έχουν εκπαιδευτεί στους κινδύνους που αντιπροσωπεύουν αυτές οι μονάδες USB. Ωστόσο, αυτό δεν εμποδίζει πολλούς ανθρώπους να συνδέσουν οποιαδήποτε παλιά συσκευή που μπορεί να βρει να βρίσκεται γύρω από ένα συρτάρι γραφείου ή ακόμα και στο χώρο στάθμευσης. Διάφορες μελέτες έχουν βρει ακόμη και ότι η πλειοψηφία των χρηστών θα δοκιμάσει ένα αδέσποτο flash drive, κυρίως απλώς από περιέργεια.

Η παραδοχή ότι αυτές οι μικρές συσκευές είναι αβλαβείς που τους επέτρεψε να χρησιμοποιηθούν σε μερικές από τις μεγαλύτερες παραβιάσεις ασφαλείας στην πρόσφατη μνήμη. Ο τρόπος με τον οποίο ο Edward Snowden πήρε τα μυστικά των ΜΚΦ.

Προγραμματισμός ασφάλειας USB και Endpoint

Οι σημερινοί επαγγελματίες τεχνολογίας χρησιμοποιούν ορισμένους συγκεκριμένους όρους για να μιλήσουν για το πώς να προστατεύσουν τα ευαίσθητα δεδομένα από τις μονάδες flash και άλλες μικρές συσκευές USB. Αυτή η ιδέα είναι συχνά μέρος της "ασφάλειας του τελικού σημείου" που εξετάζει πώς ένας σταθμός εργασίας, μια κινητή συσκευή ή άλλο κομμάτι υλικού παρέχει πρόσβαση στους τελικούς χρήστες.


Οι υπεύθυνοι σχεδιασμού αναλύουν επίσης την ολοκληρωμένη ασφάλεια του συστήματος σε διάφορες κατηγορίες, συμπεριλαμβανομένων των δεδομένων σε κατάσταση ηρεμίας και των δεδομένων που χρησιμοποιούνται. Τα δεδομένα σε κατάσταση ηρεμίας είναι δεδομένα που έχουν τοποθετηθεί με επιτυχία σε σταθερό προορισμό αποθήκευσης. Τα δεδομένα που χρησιμοποιούνται είναι δεδομένα που διακινούνται σε όλο το σύστημα, συμπεριλαμβανομένων των δεδομένων που δρομολογούνται σε μια συσκευή υλικού με διαθέσιμες συνδέσεις USB. Αυτό είναι όπου οι διαχειριστές αρχίζουν να εξετάζουν πώς να ελέγχουν όλες τις απειλές που unfiltered flash drive ή thumb drive συνδέσεις παρόν.

Μεγάλα προβλήματα με μονάδες USB

Μιλήσαμε με διάφορους επαγγελματίες για να προσπαθήσουμε να καταλάβουμε τις βασικές προκλήσεις που αντιμετωπίζουν οι άνθρωποι ασφάλειας δικτύων και πώς σχεδιάζουν να τα αντιμετωπίσουν. Για πολλούς από αυτούς που προσπαθούν να προστατεύσουν τα συστήματα των εταιρειών, καταλήγουν σε κακόβουλο λογισμικό, ιούς και απώλεια δεδομένων. Αυτές οι μεγάλες 3 απειλές μπορούν να αναλυθούν και να ταξινομηθούν με διαφορετικούς τρόπους, αλλά όλες σχετίζονται με τα είδη των περιστασιακών χρήσεων του αφαιρούμενου USB που αναβλύζει τη σπονδυλική στήλη ενός διαχειριστή.

Σίγουρα, οι υπεύθυνοι μπορούν απλά να κολλήσουν σε θύρες USB, αλλά πολλές εταιρείες χρειάζονται μια πιο σύνθετη στρατηγική, αφού οι συνδέσεις USB παρέχουν σημαντική λειτουργικότητα για τα συστήματα υλικού.

No Bugs, No Stress - Ο οδηγός σας βήμα προς βήμα για τη δημιουργία λογισμικού που αλλάζει τη ζωή χωρίς να καταστρέφει τη ζωή σας

Δεν μπορείτε να βελτιώσετε τις δεξιότητες προγραμματισμού σας όταν κανείς δεν ενδιαφέρεται για την ποιότητα του λογισμικού.

"Οι συσκευές plug-in δημιουργούν δύο απειλές σε ένα εταιρικό δίκτυο: Μπορεί να περιέχουν κακόβουλα προγράμματα που μπορούν να εισαχθούν στο δίκτυο και να επιτρέψουν τη διαρροή δεδομένων και την κλοπή", δήλωσε ο JaeMi Pennington, αντιπρόσωπος της GFI, λύσεις που μπορούν να καθορίσουν πότε ένα συγκεκριμένο είδος προστατευμένων πληροφοριών προέρχεται από εταιρικά συστήματα και σε δίσκους root ή USB.

"Οι οργανισμοί πρέπει να αναπτύξουν λύσεις που μπορούν να ανιχνεύσουν την παρουσία συσκευών αποθήκευσης τελικού σημείου και μπορούν επίσης να ανιχνεύσουν την αντιγραφή μιας πληροφορίας σε μία", δήλωσε ο Pennington προσθέτοντας ότι οι εταιρείες μπορούν επίσης να χρησιμοποιούν κρυπτογραφημένες φορητές μονάδες δίσκου.

Σύμφωνα με τον Tony Scalzitti, υπεύθυνο ανάπτυξης επιχειρήσεων στο Softpath System, τα προβλήματα γύρω από τις συσκευές USB δεν είναι τόσο διαφορετικά από τις παλαιότερες απειλές που δημιουργούν οι δισκέτες, οι οποίες θα μπορούσαν επίσης να εισάγουν ιούς στα συστήματα υλικού χθες.

"Το μεγαλύτερο λάθος που μπορεί να κάνει ένας οργανισμός πληροφορικής είναι να προσπαθήσει απλά να απενεργοποιήσει την πρόσβαση", ανέφερε ο Scalzitti.

Αυτό δεν σημαίνει ότι οι επιχειρήσεις δεν χρειάζεται να προβαίνουν με προσοχή.

"Μπορείτε να βάλετε τόσες συσκευές τείχους προστασίας και ασφάλειας επικοινωνίας όπως θέλετε, αλλά όσο ο τελικός χρήστης έχει τη δυνατότητα να συνδέσει μια συσκευή USB σε έναν υπολογιστή, είναι δυνατόν να το παρακάμψετε εντελώς και να πάτε απευθείας στον υπολογιστή με κακόβουλο λογισμικό , "λέει ο Neil Rerup, ένας συγγραφέας πληροφορικής και ο ιδρυτής του Enterprise CyberSecurity Architects. "Πρέπει να αντιμετωπίζετε ως μη αξιόπιστες συσκευές".

Ο Rerup συνιστά την απενεργοποίηση των θύρων USB μέσω της χρήσης ενεργών πολιτικών καταλόγου, παρόλο που σημειώνει ότι αυτό μπορεί να επηρεάσει άλλα είδη αναγκαίων λειτουργιών του υπολογιστή. Μια άλλη εναλλακτική λύση, προσθέτει, είναι να έχουν οι θύρες USB σαρωμένες από πακέτα κατά των ιών όταν οι χρήστες συνδέονται, κάτι που μπορεί να απαιτεί προηγμένο ανίχνευση υλικού. Επιπλέον, ο Rerup προτείνει ένα είδος "ταξινόμησης USB", όπου οι θύρες USB κρίσιμης σημασίας επιτρέπεται να παραμένουν σε μια σανίδα, ενώ άλλες κλείνονται.

Επιστρέφοντας στην κρυπτογράφηση, ορισμένοι επαγγελματίες της πληροφορικής συστήνουν ευρύτερα είδη στρατηγικών κρυπτογράφησης που μπορούν να προστατεύσουν τα δεδομένα καθώς μετακινούνται μέσω συστημάτων.

Ο Jaspreet Singh, συνιδρυτής και διευθύνων σύμβουλος της Druva, προτείνει ότι χρησιμοποιώντας μεθόδους κρυπτογράφησης όπως SSL, η κυκλοφορία δικτύου μπορεί να προστατευθεί από μη εξουσιοδοτημένη πρόσβαση. Πρόσθετα εργαλεία ελέγχου δεδομένων μπορεί επίσης να είναι χρήσιμα, είπε.

Η διεπαφή του μέλλοντος

Ακόμη και με στρατηγικές όπως οι παραπάνω, οι προκλήσεις του χειρισμού των ζητημάτων ασφάλειας θύρας USB μπορεί να είναι τρομακτικές. Το μεγάλο ερώτημα είναι αν η αυριανή γενιά επαγγελματιών admin θα έχει τις ίδιες ανησυχίες.

Εξετάζοντας αν οι μονάδες flash USB θα είναι γύρω στο μέλλον, είναι χρήσιμο να εξετάσουμε συστήματα και συσκευές χωρίς σύνδεση USB. Ένα παράδειγμα είναι η έλλειψη σύνδεσης USB για το iPad, για παράδειγμα. Σε μια πρόσφατη διαφήμιση (παρακάτω) για το Tablet της επιφάνειας της Microsoft, ένα iPad με το αντίχειρα-δίσκο λέει: "Λυπάμαι, δεν έχω θύρα USB ..."

Τόσο πώς τα συστήματα χωρίς αρχεία μεταφοράς USB; Γενικά, με τα νέα συστήματα αποθήκευσης cloud, όπου ο τελικός χρήστης δεν πρέπει ποτέ να φέρει "φορτίο δεδομένων" σε μια μονάδα USB ή οποιοδήποτε άλλο υλικό. Αυτά τα είδη συστημάτων παρουσιάζουν ένα σημαντικό εμπόδιο. οι συσκευές δεν είναι πολύ καλές για την πρόσληψη δεδομένων (δεν μπορούν να δεχτούν ένα απλό αρχείο .doc ή φωτογραφιών από το εξωτερικό του δικτύου), αλλά παρέχουν πολλή άνεση και με λιγότερους κινδύνους ασφαλείας.

Ένα άλλο παράδειγμα είναι η Google Glass, η εξαιρετικά νέα φορητή διεπαφή υπολογιστών. Δεδομένου ότι αυτοί οι τύποι συσκευών δεν είναι συνδεδεμένοι με USB, η μεταφορά αρχείων θα πρέπει να υπάρχει στο σύννεφο. Με την πάροδο του χρόνου, αυτό μπορεί να βοηθήσει ορισμένες εταιρείες να ανακτήσουν τα συστήματα πληροφορικής τους και να ασχοληθούν λιγότερο με όλους τους κινδύνους του "βρώμικου USB".