Die einfache Antwort auf viele wichtige Sicherheitslücken? USB stick

Autor: Judy Howell
Erstelldatum: 4 Juli 2021
Aktualisierungsdatum: 1 Juli 2024
Anonim
Die einfache Antwort auf viele wichtige Sicherheitslücken? USB stick - Technologie
Die einfache Antwort auf viele wichtige Sicherheitslücken? USB stick - Technologie

Inhalt


Wegbringen:

Viele der größten Sicherheitsverletzungen traten über einen USB-Stick auf.

Netzwerkadministratoren können viel tun, um Sicherheitsrisiken zu minimieren. Sie können hochmoderne Antiviren- und Anti-Malware-Programme installieren, ihre Systeme auf Bedrohungen von außen überwachen und Authentifizierungs- oder mehrstufige Zugriffstools installieren, um zu steuern, wie Benutzer auf Daten zugreifen können. Bei der Erstellung eines umfassenden Sicherheitsplans verbringen IT-Experten viel Zeit damit, verschiedene Methoden zum Filtern und Steuern von Cyberangriffen zu untersuchen, die über IP-Verbindungen oder über das Internet gesendete Dateien erfolgen können. Was viele Systeme nicht gut steuern können, ist die Verwendung kleiner externer Geräte. IT-Sicherheitsplaner verlassen sich dabei in der Regel auf den gesunden Menschenverstand.

Leider machen sie hier einen Fehler.


Die meisten Mitarbeiter von Unternehmen, die sich mit IT-Sicherheit besser auskennen, wissen, dass sie Flash-Laufwerke nicht nur an Unternehmensarbeitsstationen oder andere Systeme und Punkte anschließen sollten. Sie wurden in den Gefahren geschult, die diese USB-Laufwerke darstellen. Dies hindert jedoch nicht viele Menschen daran, alte Geräte anzuschließen, die sie möglicherweise in einer Schreibtischschublade oder sogar auf dem Parkplatz herumliegen sehen. Verschiedene Studien haben sogar herausgefunden, dass die Mehrheit der Benutzer einen Streuflashlaufwerk ausprobieren wird, meistens nur aus Neugier.

Die Annahme, dass diese kleinen Geräte harmlos sind, hat es ihnen ermöglicht, bei einigen der größten Sicherheitsverletzungen der letzten Zeit eingesetzt zu werden. So bekam Edward Snowden die Geheimnisse der NSAs.

Planen der USB- und Endpunktsicherheit

Die heutigen Techniker verwenden einige spezielle Begriffe, um zu erläutern, wie sensible Daten vor Flash-Laufwerken und anderen kleinen USB-Geräten geschützt werden können. Diese Idee ist oft Teil der "Endpoint-Sicherheit", bei der untersucht wird, wie eine Workstation, ein mobiles Gerät oder eine andere Hardware den Endbenutzern den Zugriff ermöglicht.


Planer unterteilen die umfassende Systemsicherheit auch in verschiedene Kategorien, einschließlich ruhender Daten und verwendeter Daten. Ruhende Daten sind Daten, die erfolgreich an einem stabilen Speicherort abgelegt wurden. Verwendete Daten sind Daten, die im gesamten System übertragen werden, einschließlich Daten, die an ein Hardwaregerät mit verfügbaren USB-Verbindungen weitergeleitet werden. Hier fangen Administratoren an, zu untersuchen, wie sie alle Bedrohungen kontrollieren können, die durch ungefilterte Flash- oder Thumb-Drive-Verbindungen verursacht werden.

Große Probleme mit USB-Laufwerken

Wir haben mit verschiedenen Fachleuten gesprochen, um herauszufinden, welchen Herausforderungen sich die Mitarbeiter im Bereich Netzwerksicherheit gegenübersehen und wie sie damit umgehen wollen. Für viele, die versuchen, Unternehmenssysteme zu schützen, sind Malware, Viren und Datenverlust die Ursache. Diese Big-3-Bedrohungen können auf unterschiedliche Weise analysiert und kategorisiert werden. Sie beziehen sich jedoch alle auf die gelegentliche Verwendung von USB-Wechseldatenträgern, die den Rücken eines Administrators zittern lassen.

Sicher, die Verantwortlichen können einfach USB-Ports einkleben, aber viele Unternehmen benötigen eine komplexere Strategie, da USB-Verbindungen wichtige Funktionen für Hardwaresysteme bereitstellen.

Keine Bugs, kein Stress - Ihre schrittweise Anleitung zur Erstellung lebensverändernder Software, ohne Ihr Leben zu zerstören

Sie können Ihre Programmierkenntnisse nicht verbessern, wenn sich niemand um die Softwarequalität kümmert.

"Plug-in-Geräte stellen zwei Bedrohungen für ein Unternehmensnetzwerk dar: Sie können Malware enthalten, die dann in das Netzwerk eingeschleust werden kann, und ermöglichen Datenverlust und -diebstahl", sagte JaeMi Pennington, ein Vertreter von GFI, einem Unternehmen, das Endpunktsicherheit bietet Lösungen, mit denen festgestellt werden kann, wann eine bestimmte Art von geschützten Informationen aus Unternehmenssystemen auf Root- oder USB-Laufwerke gelangt.

"Unternehmen müssen Lösungen bereitstellen, die das Vorhandensein von Endpoint-Speichergeräten erkennen und auch erkennen können, wann Informationen auf eines kopiert werden", sagte Pennington und fügte hinzu, dass Unternehmen auch verschlüsselte tragbare Laufwerke verwenden können.

Laut Tony Scalzitti, Business Development Manager bei Softpath System, unterscheiden sich die Probleme mit USB-Geräten nicht wesentlich von den älteren Bedrohungen durch Disketten, die auch Viren in die Hardwaresysteme von gestern einschleusen könnten.

"Der größte Fehler, den eine IT-Organisation machen kann, ist der Versuch, den Zugriff einfach zu deaktivieren", sagte Scalzitti.

Das heißt nicht, dass Unternehmen nicht mit Vorsicht vorgehen müssen.

"Sie können so viele Firewalls und Kommunikationssicherheitsgeräte installieren, wie Sie möchten. Solange der Endbenutzer jedoch ein USB-Gerät an einen Computer anschließen kann, ist es möglich, diese vollständig zu umgehen und mit Malware direkt auf den Computer zuzugreifen ", sagt Neil Rerup, ein IT-Autor und Gründer von Enterprise CyberSecurity Architects. "Sie müssen als nicht vertrauenswürdige Geräte behandelt werden."

Rerup empfiehlt, USB-Ports mithilfe von Active Directory-Richtlinien zu deaktivieren. Er merkt jedoch an, dass dies andere Arten von erforderlichen Computerfunktionen beeinträchtigen kann. Eine weitere Alternative, fügt er hinzu, ist die Überprüfung der USB-Anschlüsse durch Antiviren-Pakete, wenn Benutzer eine Verbindung herstellen. Dies kann eine erweiterte Hardware-Erkennung erfordern. Darüber hinaus schlägt Rerup eine Art "USB-Triage" vor, bei der geschäftskritische USB-Ports in einer Platine verbleiben dürfen und andere heruntergefahren werden.

Um auf die Verschlüsselung zurückzukommen, empfehlen einige IT-Experten breitere Arten von Verschlüsselungsstrategien, mit denen Daten geschützt werden können, während sie durch Systeme übertragen werden.

Jaspreet Singh, Mitbegründer und CEO von Druva, schlägt vor, den Netzwerkverkehr mit Verschlüsselungsmethoden wie SSL vor unbefugtem Zugriff zu schützen. Weitere Tools zur Datenprüfung könnten ebenfalls hilfreich sein.

Die Schnittstelle der Zukunft

Selbst mit Strategien wie den oben genannten können die Herausforderungen bei der Behandlung von Problemen mit der Sicherheit von USB-Ports gewaltig sein. Die große Frage ist, ob die morgige Generation von Administratoren die gleichen Sorgen haben wird.

Bei der Prüfung, ob es in Zukunft USB-Flash-Laufwerke geben wird, ist es hilfreich, sich Systeme und Geräte ohne USB-Konnektivität anzusehen. Ein Beispiel ist der Mangel an USB-Konnektivität für das iPad. In einer kürzlich erschienenen Anzeige (unten) für das Microsoft Surface-Tablet heißt es auf einem iPad mit vorsichtigem Daumenlaufwerk: "Es tut mir leid. Ich habe keinen USB-Anschluss ..."

Wie können Systeme ohne USB Dateien übertragen? Im Allgemeinen mit neuen Cloud-Speichersystemen, bei denen der Endbenutzer niemals eine "Datenlast" auf einem USB-Laufwerk oder einer anderen Art von Hardware tragen muss. Diese Arten von Systemen weisen einen großen Kompromiss auf; Die Geräte eignen sich nicht gut für die Datenerfassung (sie können keine einfachen DOC- oder Fotodateien von außerhalb des Netzwerks empfangen), bieten jedoch viel Komfort und geringere Sicherheitsrisiken.

Ein weiteres Beispiel ist Google Glass, die neue Wearable-Computing-Oberfläche. Da diese Gerätetypen nicht über USB angeschlossen werden können, muss die Dateiübertragung in der Cloud erfolgen. Mit der Zeit könnten einige Unternehmen dabei helfen, ihre IT-Systeme zu renovieren und weniger mit den Gefahren des "schmutzigen USB" umzugehen.