Новости

Звичайна флешка - звичайна загроза. Проблема і рішення.

Класичний сучасний USB-накопичувач, або просто   флешка   , Забезпечує ємність від сотень мегабайт до декількох терабайт, і найчастіше використовується для зберігання даних

Класичний сучасний USB-накопичувач, або просто флешка , Забезпечує ємність від сотень мегабайт до декількох терабайт, і найчастіше використовується для зберігання даних. Однак крім основного призначення, зберігання, USB-накопичувачі внаслідок легкості фізичного проникнення в захищені інфраструктури (розмір має значення!) Можуть виявитися ще й джерелом загрози ...

Ще в 2016 р незалежний дослідник Uzair Amir описав модель використання зарядних USB-пристроїв як шпигунських пристроїв - Keystroke Loggers. В середині 2017 р портал WikiLeaks звинуватив ЦРУ в створенні механізмів незаконного злому комп'ютерів через USB-порт з подальшим зараженням комп'ютера шкідливим ПЗ. Про реальні реалізації подібних пристроїв ми писали у статтях « Длубаючись в ЦРУшном вулику ... »І« Ідеї ​​АНБ в маси! USB-кабель з прихованою SIM-картою - не дорого ... ».

В чому полягає ризик?

Згідно з висновками дослідників Karsten Nohl і Jakob Lell, більшість виробників USB-накопичувачів ніяк не захищають прошивку на USB-пристроях, а тому її можна перезаписати, вмонтувавши шкідливе ПЗ. Наприклад, інфіковане пристрій USB може бути перепрограмовано для того, щоб вкрасти всі дані, записані в будь-якому розділі жорсткого диска або на самій флешці. Інший варіант - передача шкідливого коду з модифікованої прошивки на комп'ютер для подальшого самовідтворення, як вірусу. Сайт TechAdvisory.org вважає, що близько 25 відсотків шкідливого ПЗ передаються через USB-накопичувачі.

Karsten Nohl і Jakob Lell описують три основні способи атак через USB:

1. USB-пристрій видає себе за клавіатуру, направляючи власні команди в операційну систему для шкідливого впливу (встановлення зловмисного програмного забезпечення або крадіжка файлів).

USB-пристрій видає себе за клавіатуру, направляючи власні команди в операційну систему для шкідливого впливу (встановлення зловмисного програмного забезпечення або крадіжка файлів)

2. USB-пристрій імітує мережеву карту, підміняючи при цьому записи в DNS для прихованого редиректу мережевого трафіку на сторонні URL-адреси.

3. Зовнішні USB-накопичувачі інфікують комп'ютери до того, як почнеться перевірка антивірусом.

Як мінімізувати ризики?

  • Уникайте використання чужих USB-пристроїв

Як правило, більшість з нас безтурботно відноситься до USB-флешка. Досить поширена ситуація - використання флешок для обміну інформацією з колегами, постачальниками, клієнтами, друзями і т.д., і мало хто перевіряють флешки перед тим, як вставити їх в свої комп'ютери. Я не кажу навіть про антивіруси, що вже говорити про перевірку в демілітаризованій зоні. Чи багато хто викинуть знайдену на землі флешку? Навряд чи. Однак, прислів'я про безкоштовний сир завжди актуальна, і тому варто пам'ятати, що ці з флешкою ​​на комп'ютері може з'явитися непроханий гість - шкідливе ПО. Різні дослідження і опитування показують, що майже 50 відсотків людей, знайшовши USB-пристрій, вставляють його в свій комп'ютер, не дотримуючись певних запобіжних заходів.

  • Не нехтуйте шифруванням накопичувачів

Шифрування є одним з найбільш ефективних способів захисту ваших даних, і особливо даних на знімних носіях - незалежно від того, шифрується чи окремий контейнер або весь носій цілком.

  • Змінити настройки автозапуску

Настійно рекомендується відключити такі зручні для користувача функції, як Autoplay і Autorun для знімних накопичувачів. Функція автоматичного запуску встановленого на пристроях ПО при їх вставлянні в USB-порт має запускатися тільки для довірених і перевірених пристроїв.

Як надійно усунути ризики в організаціях?

Всі перераховані вище рекомендації можуть бути з успіхом застосовані і в домашніх умовах, і бажано в комплексі з такими базовими заходами, як використання антивіруса і шифрування файлів і контейнерів. Організаціям ж в силу простих причин (наявність конфіденційних корпоративних даних, що вимагають захисту) можна також скористатися специфічними можливостями DLP-систем. Далеко не завжди співробітникам для виконання їх бізнес-процесів необхідний вільний доступ до порту USB, не кажучи вже про сумнівну необхідність користуватися будь-якими флешками, попалися в руки.

Звідси випливає остання рекомендація даної замітки - використовувати DeviceLock DLP , Як кращий в світі програмний продукт для контролю доступу до пристроїв і портів. При коректному розмежування доступу до знімних накопичувачів і контролі USB-порту за допомогою DeviceLock DLP ризики використання неавторизованих пристроїв, запуску шкідливого ПО можуть бути зведені практично до нуля.

PS А ще варто не забувати про видалення особистих і службових конфіденційних даних з флешок, якщо вони там більше не потрібні. Для забудькуватих відмінно підходить продукт DeviceLock Discovery ;)

Автор: Сергій Вахонін

В чому полягає ризик?
Як мінімізувати ризики?
Чи багато хто викинуть знайдену на землі флешку?
Як надійно усунути ризики в організаціях?

Уважаемые партнеры, если Вас заинтересовала наша продукция, мы готовы с Вами сотрудничать. Вам необходимо заполнить эту форму и отправить нам. Наши менеджеры в оперативном режиме обработают Вашу заявку, свяжутся с Вами и ответят на все интересующее Вас вопросы.

Или позвоните нам по телефонам: (048) 823-25-64

Организация (обязательно) *

Адрес доставки

Объем

Как с вами связаться:

Имя

Телефон (обязательно) *

Мобильный телефон

Ваш E-Mail

Дополнительная информация: