Yksinkertainen vastaus moniin suuriin tietoturvaloukkauksiin? Peukalo ajaa

Kirjoittaja: Judy Howell
Luomispäivä: 4 Heinäkuu 2021
Päivityspäivä: 1 Heinäkuu 2024
Anonim
Yksinkertainen vastaus moniin suuriin tietoturvaloukkauksiin? Peukalo ajaa - Tekniikka
Yksinkertainen vastaus moniin suuriin tietoturvaloukkauksiin? Peukalo ajaa - Tekniikka

Sisältö


Ottaa mukaan:

Monet suurimmista tietoturvaloukkauksista tapahtuivat USB-tikun kautta.

Verkonvalvojat voivat tehdä paljon vähentääkseen tietoturvariskejä. He voivat asentaa huipputekniset viruksentorjunta- ja haittaohjelmien torjuntaohjelmat, seurata järjestelmäänsä ulkoisten uhkien varalta ja asentaa todennus- tai monitasoisia käyttövälineitä suunnitellakseen tapoja, joilla käyttäjät voivat käyttää tietoja. Laadittaessa kattava tietoturvasuunnitelma IT-ammattilaiset viettävät paljon aikaa etsiessään erilaisia ​​tapoja suodattaa ja hallita kyberrikoksia, joita voi tapahtua IP-yhteyksien tai Internetin kautta lähetettyjen tiedostojen kautta. Se, mitä monilla järjestelmillä ei ole hyvä hallita, on pienten ulkoisten laitteiden käyttö. Tietotekniikan tietoturvan suunnittelijat luottavat tähän yleensä vanhanaikaiseen järkeen.


Valitettavasti siellä he menevät pieleen.

Suurin osa ihmisistä, jotka työskentelevät yrityksissä, joilla on tietoisempi näkemys tietoturvasta, tietävät, että heidän ei pitäisi vain kytkeä flash-asemia yrityksen työasemiin tai muihin järjestelmiin ja pisteisiin. Heitä on koulutettu vaaroihin, joita nämä USB-asemat aiheuttavat. Se ei kuitenkaan estä monia ihmisiä kytkemästä vanhoja laitteita, jotka saattavat löytää makaavan työpöydän laatikossa tai jopa pysäköintialueella. Eri tutkimuksissa on jopa havaittu, että suurin osa käyttäjistä kokeilee harhauttavaa flash-asemaa, lähinnä vain uteliaisuudesta.

Sen oletus, että nämä pienet laitteet ovat vaarattomia, on mahdollistanut niiden käytön viimeisimmän muistin suurimmissa tietoturvaloukkauksissa. Se kuinka Edward Snowden sai NSA: n salaisuudet.


Suunnittelu USB- ja päätelaitteiden suojaukselle

Nykypäivän tekniikan ammattilaiset käyttävät tiettyjä termejä puhuakseen arkaluontoisten tietojen suojaamisesta flash-asemilta ja muilta pieniltä USB-laitteilta. Tämä idea on usein osa "päätelaitteiden tietoturvaa", jossa tarkastellaan, kuinka työasema, mobiililaite tai muu laitteisto tarjoaa pääsyn loppukäyttäjille.

Suunnittelijat jakavat myös kattavan järjestelmäturvallisuuden useisiin luokkiin, mukaan lukien levossa olevat tiedot ja käytössä olevat tiedot. Lepotilassa olevat tiedot ovat tietoja, jotka on onnistuneesti sijoitettu vakaan tallennuskohteen. Käytetty data on tietoa, joka on kuljetettu koko järjestelmässä, mukaan lukien tiedot, jotka reititetään laitteistoon, jossa on käytettävissä olevat USB-liitännät. Siellä järjestelmänvalvojat alkavat tutkia, kuinka hallita kaikkia suodattamattomien flash-asema- tai peukaloaseman yhteyksien uhkia.

Suuret ongelmat USB-asemissa

Keskustelemme useiden eri ammattilaisten kanssa yrittääksesi selvittää verkon tietoturvan tärkeimmät haasteet ja miten he aikovat käsitellä heitä. Monille niille, jotka yrittävät suojata yrityksen järjestelmiä, kyse on haittaohjelmista, viruksista ja tietojen menetyksestä. Nämä kolme suurta uhkaa voidaan jäsentää ja luokitella eri tavoin, mutta ne kaikki liittyvät sellaisen siirrettävän USB: n satunnaiseen käyttöön, joka vapisee järjestelmänvalvojan selkärankaa.

Toki, vastuussa olevat voivat yksinkertaisesti liimata USB-portteihin, mutta monet yritykset tarvitsevat monimutkaisemman strategian, koska USB-liitännät tarjoavat tärkeitä toimintoja laitteistojärjestelmille.

Ei vikoja, ei stressiä - vaiheittaiset ohjeet elämää muuttavien ohjelmistojen luomiseen tuhoamatta elämääsi

Et voi parantaa ohjelmointitaitojasi, kun kukaan ei välitä ohjelmiston laadusta.

"Pistokelaitteet aiheuttavat kaksi uhkaa yritysverkolle: Ne voivat sisältää haittaohjelmia, jotka voidaan sitten viedä verkkoon, ja ne mahdollistavat tietojen vuotamisen ja varkauden", kertoi päätelaitteiden turvallisuutta tarjoavan yrityksen GFI: n edustaja JaeMi Pennington. ratkaisuja, jotka voivat selvittää, milloin tietynlainen suojattu tieto tulee ulos yritysjärjestelmistä root- tai USB-asemille.

"Organisaatioiden on otettava käyttöön ratkaisuja, jotka tunnistavat päätelaitteiden tallennuslaitteiden läsnäolon ja pystyvät myös tunnistamaan, kun tietoja kopioidaan yhteen", Pennington sanoi ja lisäsi, että yritykset voivat käyttää myös salattuja kannettavia asemia.

Softpath System -yrityksen kehityspäällikön Tony Scalzitti toteaa, että USB-laitteiden ongelmat eivät eroa toisistaan ​​vanhemmista levykkeiden aiheuttamista uhista, jotka voivat myös levittää viruksia eilisen laitteistojärjestelmiin.

"Suurin virhe, jonka IT-organisaatio voi tehdä, on yrittää yksinkertaisesti estää pääsy", Scalzitti sanoi.

Tämä ei tarkoita, että yritysten ei tarvitse toimia varoen.

"Voit laittaa haluamasi määrän palomuureja ja tietoturvalaitteita, mutta niin kauan kuin loppukäyttäjä voi kytkeä USB-laitteen tietokoneeseen, on mahdollista ohittaa ne kokonaan ja siirtyä suoraan tietokoneelle haittaohjelmien avulla ", sanoo Neil Rerup, IT-kirjoittaja ja Enterprise CyberSecurity Architects -yrityksen perustaja. "Sinun on kohdeltava epäluotettavina laitteina."

Rerup suosittelee USB-porttien poistamista käytöstä aktiivisten hakemistokäytäntöjen avulla, vaikka hän huomauttaa, että tämä saattaa häiritä muun tyyppisiä tietokonetoimintoja. Toinen vaihtoehto, hän lisää, on virustorjuntapakettien tarkistama USB-portit käyttäjien kytkettäessä siihen, mikä voi vaatia edistynyttä laitteiston havaitsemista. Lisäksi Rerup ehdottaa eräänlaista "USB-triaagia", jossa operatiivisten kriittisten USB-porttien annetaan jäädä taululle ja muiden suljetaan.

Palattuaan salaukseen tietyt IT-ammattilaiset suosittelevat laajempaa tyyppisiä salausstrategioita, jotka voivat suojata tietoja liikkuessaan järjestelmien läpi.

Druvan perustaja ja toimitusjohtaja Jaspreet Singh ehdottaa, että SSL-kaltaisilla salausmenetelmillä verkkoliikenne voidaan suojata luvattomalta käytöltä. Lisädatan tarkastustyökaluista voi olla apua, hän sanoi.

Tulevaisuuden rajapinta

Jopa edellä mainituissa strategioissa, USB-porttien turvallisuuskysymysten käsittelyyn liittyvät haasteet voivat olla pelottavia. Suuri kysymys on, tulevatko huomisen sukupolven järjestelmänvalvojan ammattilaiset samat huolet.

Tarkasteltaessa sitä, ovatko USB-muistitikut tulevaisuudessa olemassa, on hyödyllistä tarkastella järjestelmiä ja laitteita, joissa ei ole USB-liitäntää. Yksi esimerkki on USB-yhteyden puute esimerkiksi iPadissa. Äskettäisessä Microsofts Surface -tabletin mainoksessa (alla), peukaloa ajava iPad sanoo: "Olen pahoillani. Minulla ei ole USB-porttia ..."

Joten miten järjestelmät, joissa ei ole USB-tiedostoa, siirtävät tiedostoja? Yleensä uusilla pilvitallennusjärjestelmillä, joissa loppukäyttäjän ei tarvitse koskaan kantaa "datakuormaa" USB-asemassa tai muunlaisessa laitteistossa. Tällaisilla järjestelmillä on merkittävä kompromissi; laitteet eivät ole paljon hyödyllisiä tiedonkeruuseen (ne eivät voi hyväksyä yksinkertaista .doc- tai valokuvatiedostoa verkon ulottumattomissa), mutta muuten ne tarjoavat paljon mukavuutta ja vähemmän turvallisuusriskejä.

Toinen esimerkki on Google Glass, erittäin uusi käytettävä käyttöliittymä. Koska tämäntyyppiset laitteet eivät ole USB-liitettäviä, tiedostojen siirron on oltava pilvissä. Ajan myötä tämä saattaa auttaa jotkut yritykset kunnostamaan IT-järjestelmiään ja käsittelemään vähemmän kaikkia "likaisen USB: n" vaaroja.