Het eenvoudige antwoord op veel belangrijke inbreuken op de beveiliging? Duimschijven

Schrijver: Judy Howell
Datum Van Creatie: 4 Juli- 2021
Updatedatum: 1 Juli- 2024
Anonim
Danger Act Gone Wrong ALL HELL BRAKES LOOSE on LIVE TV!!! America’s Got Talent 2017
Video: Danger Act Gone Wrong ALL HELL BRAKES LOOSE on LIVE TV!!! America’s Got Talent 2017

Inhoud


Afhaal:

Veel van de grootste beveiligingsinbreuken vonden plaats via een USB-stick.

Netwerkbeheerders kunnen veel doen om beveiligingsrisico's te beperken. Ze kunnen geavanceerde antivirus- en antimalwareprogramma's installeren, hun systemen controleren op externe bedreigingen en authenticatie- of multi-tier toegangstools installeren om de manieren te ontwikkelen waarop gebruikers toegang hebben tot gegevens. Bij het samenstellen van een uitgebreid beveiligingsplan besteden IT-professionals veel tijd aan het zoeken naar verschillende manieren om cyberaanvallen te filteren en te beheersen die kunnen gebeuren via IP-verbindingen of bestanden die via internet worden verzonden. Wat veel systemen niet goed beheersen, is het gebruik van kleine externe apparaten. Hiervoor vertrouwen IT-beveiligingsplanners meestal op ouderwets gezond verstand.

Helaas gaan ze daar mis.

De meeste mensen die werken bij bedrijven met een beter geïnformeerde kijk op IT-beveiliging, weten dat ze niet alleen flash drives op bedrijfswerkstations of andere systemen en punten moeten aansluiten. Ze zijn getraind in de gevaren die deze USB-drives vertegenwoordigen. Dat weerhoudt echter niet veel mensen ervan om een ​​oud apparaat aan te sluiten dat ze misschien in een bureaula of zelfs op de parkeerplaats rondslingeren. Uit verschillende onderzoeken is zelfs gebleken dat de meerderheid van de gebruikers een verdwaalde flashdrive uitprobeert, meestal gewoon uit nieuwsgierigheid.


Het is de veronderstelling dat deze kleine apparaten onschadelijk zijn waardoor ze kunnen worden gebruikt in enkele van de grootste beveiligingslekken in het recente geheugen. Het is hoe Edward Snowden de geheimen van de NSA's kreeg.

Planning voor USB- en eindpuntbeveiliging

De technische professionals van vandaag gebruiken enkele specifieke termen om te praten over hoe ze gevoelige gegevens kunnen beschermen tegen flash drives en andere kleine USB-apparaten. Dit idee maakt vaak deel uit van "eindpuntbeveiliging", waarbij wordt gekeken naar hoe een werkstation, mobiel apparaat of andere hardware toegang biedt aan eindgebruikers.

Planners splitsen ook uitgebreide systeembeveiliging op in verschillende categorieën, waaronder gegevens in rust en gegevens die in gebruik zijn. Gegevens in rust zijn gegevens die met succes op een stabiele opslagbestemming zijn geplaatst. Gegevens die worden gebruikt, zijn gegevens die door een systeem worden verzonden, inclusief gegevens die worden doorgestuurd naar een hardware-apparaat met beschikbare USB-verbindingen. Dat is waar beheerders beginnen te kijken hoe ze alle bedreigingen kunnen beheersen die ongefilterde flashdrive- of thumbdrive-verbindingen bieden.


Grote problemen met USB-drives

We spraken met een aantal verschillende professionals om te proberen de belangrijkste uitdagingen voor mensen met netwerkbeveiliging te achterhalen, en hoe ze van plan zijn ermee om te gaan. Voor veel van degenen die proberen bedrijfssystemen te beschermen, komt het neer op malware, virussen en gegevensverlies. Deze Big 3-bedreigingen kunnen op verschillende manieren worden geparseerd en gecategoriseerd, maar ze hebben allemaal betrekking op het soort casual gebruik van verwisselbare USB dat de rug van een beheerder doet rillen.

Natuurlijk kunnen de verantwoordelijken gewoon USB-poorten inlijmen, maar veel bedrijven hebben een complexere strategie nodig, omdat USB-verbindingen belangrijke functionaliteit bieden voor hardwaresystemen.

Geen bugs, geen stress - Uw stapsgewijze handleiding voor het creëren van levensveranderende software zonder uw leven te vernietigen

U kunt uw programmeervaardigheden niet verbeteren als niemand om softwarekwaliteit geeft.

"Plug-in-apparaten vormen twee bedreigingen voor een bedrijfsnetwerk: ze kunnen malware bevatten die vervolgens in het netwerk kan worden geïntroduceerd en ze lekken en diefstal van gegevens mogelijk," zei JaeMi Pennington, een vertegenwoordiger van GFI, een bedrijf dat eindpuntbeveiliging biedt. oplossingen die kunnen bepalen wanneer een bepaald soort beschermde informatie uit bedrijfssystemen en op root- of USB-schijven komt.

"Organisaties moeten oplossingen implementeren die de aanwezigheid van endpoint-opslagapparaten kunnen detecteren en ook kunnen detecteren wanneer informatie naar een daarvan wordt gekopieerd," zei Pennington, toevoegend dat bedrijven ook gecodeerde draagbare schijven kunnen gebruiken.

Volgens Tony Scalzitti, een manager voor bedrijfsontwikkeling bij Softpath System, zijn de problemen rond USB-apparaten niet zo verschillend van de oudere bedreigingen door diskettes, die ook virussen kunnen introduceren op de hardwaresystemen van gisteren.

"De grootste fout die een IT-organisatie kan maken, is proberen de toegang eenvoudig uit te schakelen," zei Scalzitti.

Dat wil niet zeggen dat bedrijven niet voorzichtig moeten zijn.

"U kunt zoveel firewalls en communicatiebeveiligingsapparatuur invoeren als u wilt, maar zolang de eindgebruiker de mogelijkheid heeft om een ​​USB-apparaat op een computer aan te sluiten, is het mogelijk om deze volledig te omzeilen en direct met malware naar de computer te gaan , "zegt Neil Rerup, een IT-auteur en de oprichter van Enterprise CyberSecurity Architects. "Je moet behandelen als niet-vertrouwde apparaten."

Rerup beveelt aan om USB-poorten uit te schakelen door het gebruik van Active Directory-beleid, hoewel hij opmerkt dat dit andere soorten noodzakelijke computerfuncties kan verstoren. Een ander alternatief, voegt hij eraan toe, is dat USB-poorten worden gescand door antiviruspakketten wanneer gebruikers verbinding maken, waarvoor geavanceerde hardwaredetectie nodig kan zijn. Bovendien suggereert Rerup een soort 'USB-triage', waarbij missiekritieke USB-poorten in een board mogen blijven en andere worden afgesloten.

Om terug te gaan naar codering, bevelen sommige IT-professionals bredere soorten coderingsstrategieën aan die gegevens kunnen beschermen terwijl deze door systemen bewegen.

Jaspreet Singh, mede-oprichter en CEO van Druva, suggereert dat door het gebruik van coderingsmethoden zoals SSL, netwerkverkeer kan worden beschermd tegen ongeautoriseerde toegang. Aanvullende tools voor gegevenscontrole kunnen ook nuttig zijn, zei hij.

De interface van de toekomst

Zelfs met strategieën zoals de bovenstaande, kunnen de uitdagingen van het omgaan met beveiligingsproblemen met de USB-poort enorm zijn. De grote vraag is of de generatie beheerders van morgen dezelfde zorgen zal hebben.

Als we kijken of er in de toekomst USB-sticks beschikbaar zijn, is het handig om te kijken naar systemen en apparaten zonder USB-connectiviteit. Een voorbeeld is bijvoorbeeld het ontbreken van USB-connectiviteit voor de iPad. In een recente advertentie (hieronder) voor Microsofts Surface-tablet zegt een thumb-drive omzichtig iPad: "Het spijt me. Ik heb geen USB-poort ..."

Hoe kunnen systemen zonder USB-bestanden worden overgedragen? Over het algemeen met nieuwe cloudopslagsystemen, waarbij de eindgebruiker nooit een "gegevensbelasting" op een USB-schijf of andere hardware hoeft te dragen. Dit soort systemen kent een grote wisselwerking; de apparaten zijn niet erg goed voor de data-inname (ze kunnen geen eenvoudig .doc- of fotobestand accepteren van buiten het bereik van het netwerk), maar ze bieden anders veel gemak en minder beveiligingsrisico's.

Een ander voorbeeld is Google Glass, de ultra-nieuwe draagbare computerinterface. Omdat dit soort apparaten niet via USB kan worden verbonden, moet bestandsoverdracht in de cloud bestaan. Na verloop van tijd kan dit sommige bedrijven helpen hun IT-systemen te renoveren en minder om te gaan met alle gevaren van de 'vuile USB'.