Az egyszerű válasz sok jelentős biztonsági megsértésre? Hüvelykujj-meghajtók

Szerző: Judy Howell
A Teremtés Dátuma: 4 Július 2021
Frissítés Dátuma: 1 Július 2024
Anonim
Az egyszerű válasz sok jelentős biztonsági megsértésre? Hüvelykujj-meghajtók - Technológia
Az egyszerű válasz sok jelentős biztonsági megsértésre? Hüvelykujj-meghajtók - Technológia

Tartalom


Elvitel:

A legtöbb biztonsági megsértés USB-n keresztül történt.

A hálózati rendszergazdák sokat tehetnek a biztonsági kockázatok csökkentése érdekében. Telepíthetnek élvonalbeli vírus- és rosszindulatú programokat, megfigyelhetik rendszereiket a külső fenyegetések ellen, és hitelesítési vagy többszintű hozzáférési eszközöket telepíthetnek az adatokhoz való hozzáférés módjának megtervezésére. Az átfogó biztonsági terv összeállítása során az IT szakemberek sok időt töltenek különféle módszerekkel, hogy kiszűrjék és ellenőrizzék a kibertámadásokat, amelyek előfordulhatnak az IP-kapcsolatok vagy az interneten keresztül küldött fájlok révén. Számos rendszer nem ellenőrzi jól a kis külső eszközöket. Ennek érdekében az informatikai biztonsági tervezők általában a jó régimódi józan észre támaszkodnak.


Sajnos itt vannak rossz dolgok.

A legtöbb ember, aki olyan vállalkozásoknál dolgozik, amelyek tájékozottabbak az informatikai biztonságról, tudják, hogy nem szabad a flash meghajtókat csak a vállalati munkaállomásokra vagy más rendszerekre és pontokra csatlakoztatni. Képzésben részesítették azokat a veszélyeket, amelyeket ezek az USB-meghajtók jelentenek. Ez azonban nem akadályozza meg sok embert abban, hogy bármilyen régi eszközt csatlakoztassanak az asztalhoz, amelyet az asztali fiókban vagy akár a parkolóban fekszenek. Különböző tanulmányok azt is megállapították, hogy a felhasználók többsége kóbor flash meghajtót fog kipróbálni, többnyire csak kíváncsiságból.

Feltételezése, hogy ezek a kis eszközök ártalmatlanok, lehetővé tette számukra, hogy a legutóbbi emlékek legnagyobb biztonsági megsértéseinél használják őket. Edward Snowden hogyan szerezte meg az NSA titkait.


Az USB és a végpont biztonságának tervezése

A mai műszaki szakemberek néhány speciális kifejezést használnak, hogy beszéljenek arról, hogyan lehet megóvni az érzékeny adatokat a meghajtók és más kis USB-eszközök ellen. Ez az ötlet gyakran része a "végpontbiztonságnak", amely azt vizsgálja, hogy egy munkaállomás, mobil eszköz vagy más hardverdarab hogyan fér hozzá a végfelhasználókhoz.

A tervezők emellett az átfogó rendszerbiztonságot több kategóriára bontják, ideértve a nyugalmi és a használt adatokat is. A nyugalomban lévő adatok olyan adatok, amelyeket sikeresen elhelyeztünk egy stabil tárolási rendeltetési helyre. A használt adatok olyan adatok, amelyek áthaladnak a rendszer egész területén, ideértve azokat az adatokat is, amelyeket a rendelkezésre álló USB-kapcsolatokkal rendelkező hardver eszközre továbbítanak. A rendszergazdák itt kezdik megvizsgálni, hogy miként lehet ellenőrizni a szűrés nélküli flash meghajtó vagy a hüvelykujj meghajtó összeköttetéseinek fenyegetéseit.

Nagy problémák az USB meghajtókkal

Számos különféle szakemberrel beszéltünk, hogy megpróbáljuk kitalálni a hálózati biztonsággal küzdő emberek főbb kihívásait, és azt, hogy miként tervezik velük szembenézni. A vállalati rendszerek védelmét megkísérlők számára sokan a rosszindulatú programok, a vírusok és az adatvesztés következményei. Ezeket a három nagy fenyegetést különféle módon lehet értelmezni és kategorizálni, de mindegyik a cserélhető USB-k olyan alkalmi felhasználására vonatkozik, amely lecsökkenti a rendszergazda gerincét.

Persze, a felelősök egyszerűen ragaszthatnak az USB-portokba, de sok vállalatnak összetettebb stratégiára van szüksége, mivel az USB-kapcsolatok fontos funkciókat kínálnak a hardver rendszerek számára.

Nincsenek hibák, nincs stressz - Az Ön életét megváltoztató szoftverek készítésének lépésről lépésre történő leírása az élet megsemmisítése nélkül

Nem javíthatja a programozási képességeit, ha senki sem törődik a szoftver minőségével.

"A beépített eszközök két fenyegetést jelentenek a vállalati hálózatra: Tartalmazhatnak olyan rosszindulatú programokat, amelyeket azután bevezethetnek a hálózatba, és lehetővé teszik az adatok szivárgását és lopását" - mondta JaeMi Pennington, a végpont biztonságot nyújtó GFI képviselője. megoldások, amelyek meghatározzák, hogy egyfajta védett információ kijön-e a vállalati rendszerekből a root vagy az USB-meghajtókra.

"A szervezeteknek olyan megoldásokat kell telepíteniük, amelyek felismerik a végpont tárolóeszközök jelenlétét, és észlelhetik azt is, amikor az információ másolódik egybe." - mondta Pennington, és hozzátette, hogy a vállalatok titkosított hordozható meghajtókat is használhatnak.

Tony Scalzitti, a Softpath System üzletfejlesztési igazgatója szerint az USB-eszközökkel kapcsolatos problémák nem különböznek olyan nagy mértékben, mint a hajlékonylemezek által okozott régebbi fenyegetésektől, amelyek vírusokat is bevezethetnek a tegnapi hardverrendszerekbe.

"A legnagyobb hiba, amelyet egy informatikai szervezet elkövethet, az, hogy megpróbálja egyszerűen letiltani a hozzáférést" - mondta Scalzitti.

Ez nem azt jelenti, hogy a vállalkozásoknak nem kell óvatosan járniuk.

"Annyi tűzfalat és kommunikációs biztonsági eszközt helyezhet be, amennyit csak akar, de mindaddig, amíg a végfelhasználónak lehetősége van USB-eszközt csatlakoztatni a számítógéphez, lehetőség van azok teljes megkerülésére, és rosszindulatú programokkal közvetlenül a számítógépre lépni. "- mondja Neil Rerup, az IT szerző és az Enterprise CyberSecurity Architects alapítója. "Nem megbízható eszközként kell kezelnie."

Rerup azt javasolja, hogy az USB-portokat tiltsa le az aktív könyvtári házirendek használatával, bár megjegyzi, hogy ez zavarhatja a más szükséges számítógépes funkciókat. Egy másik alternatíva, hozzáteszi, az, hogy az USB-portokat vírusvédelmi csomagok ellenőrzik, amikor a felhasználók csatlakoznak, ami speciális hardverdetektálást igényelhet. Ezenkívül a Rerup javasol egyfajta "USB-kárpitozást", ahol a missziókritikus USB-portok hagyhatják a táblában maradni, mások pedig bezáródnak.

A titkosításhoz visszatérve egyes informatikai szakemberek szélesebb típusú titkosítási stratégiákat javasolnak, amelyek megóvhatják az adatokat a rendszereken keresztül.

Jaspreet Singh, a Druva társalapítója és vezérigazgatója azt javasolja, hogy olyan titkosítási módszerekkel, mint az SSL, a hálózati forgalmat meg lehessen védeni az illetéktelen hozzáférés ellen. További adat-ellenőrzési eszközök szintén hasznosak lehetnek - mondta.

A jövő felülete

Még a fentiekhez hasonló stratégiákkal is, az USB-portok biztonsági problémáinak kezelése nehézségeket okozhat. A nagy kérdés az, hogy a jövőbeli adminisztrátorok generációjának ugyanazok a gondjai vannak-e.

Annak megvizsgálásakor, hogy az USB flash meghajtók a jövőben is működnek-e, hasznos megvizsgálni az USB-kapcsolat nélküli rendszereket és eszközöket. Példa erre az USB-kapcsolat hiánya például az iPadnél. A Microsofts Surface tabletta egy nemrégiben megjelent hirdetésében (lent) egy hüvelykujj-megfontolt iPad azt mondja: "Sajnálom. Nincs USB-portom ..."

Tehát hogyan lehet az USB nélküli fájlokat továbbítani? Általában az új felhőalapú tárolórendszerekkel, ahol a végfelhasználónak soha nem kell "adattölteni" az USB meghajtót vagy bármilyen más hardvert. Az ilyen rendszerek jelentős kompromisszumot mutatnak; az eszközök nem nagyon jók az adatbevitelhez (nem tudnak elfogadni egy egyszerű .doc- vagy fotófájlt a hálózat elérhetetlen oldalán kívül), de egyébként sok kényelmet nyújtanak, és kevesebb biztonsági kockázatot jelentenek.

Egy másik példa a Google Glass, az ultra-új, hordható számítógépes felület. Mivel az ilyen típusú eszközök nem csatlakoztathatók USB-vel, a fájlátvitelnek a felhőben kell lennie. Idővel ez segíthet néhány társaság IT-rendszerének felújításában, és kevésbé foglalkozhat a "piszkos USB" összes veszélyével.