Det enkla svaret på många stora säkerhetsbrott? Tummenheter

Författare: Judy Howell
Skapelsedatum: 4 Juli 2021
Uppdatera Datum: 1 Juli 2024
Anonim
Det enkla svaret på många stora säkerhetsbrott? Tummenheter - Teknologi
Det enkla svaret på många stora säkerhetsbrott? Tummenheter - Teknologi

Innehåll


Hämtmat:

Många av de största säkerhetsbrott inträffade via en USB-stick.

Nätverksadministratörer kan göra mycket för att mildra säkerhetsriskerna. De kan installera banbrytande antivirusprogram och anti-malware-program, övervaka deras system för externa hot och installera autentiserings- eller flerskiktsåtkomstverktyg för att konstruera de sätt som användare kan komma åt data. Genom att sätta ihop en omfattande säkerhetsplan lägger IT-experter mycket tid på att titta på olika sätt att filtrera och kontrollera cyberattacker som kan hända via IP-anslutningar eller filer som skickas via Internet. Vad många system inte är bra på att kontrollera är användningen av små externa enheter. För detta litar IT-säkerhetsplanerare vanligtvis på god gammaldags sunt förnuft.

Tyvärr är det där de går fel.


De flesta som arbetar på företag med en mer informerad syn på IT-säkerhet vet att de inte bara ska ansluta flash-enheter till företagets arbetsstationer eller andra system och poäng. De har utbildats i de faror som dessa USB-enheter representerar. Men det hindrar inte många att ansluta någon gammal enhet som de kan hitta i en skrivbordslåda eller till och med på parkeringsplatsen. Olika studier har till och med funnit att majoriteten av användarna kommer att pröva en härlig flash-enhet, mestadels bara av nyfikenhet.

Det är antagandet att dessa små enheter är ofarliga som har gjort det möjligt för dem att användas i några av de största säkerhetsbrott i det senaste minnet. Det är hur Edward Snowden fick NSA: s hemligheter.

Planering för USB och Endpoint Security

Dagens tekniska proffs använder vissa specifika termer för att prata om hur man skyddar känslig data från flash-enheter och andra små USB-enheter. Denna idé är ofta en del av "endpoint security" som tittar på hur en arbetsstation, mobil enhet eller annan hårdvara ger åtkomst till slutanvändare.


Planerare delar också ut omfattande systemsäkerhet i flera kategorier inklusive data i vila och data som används. Data i vila är data som framgångsrikt har placerats i en stabil lagringsdestination. Data som används är data som transporteras genom ett system, inklusive data som dirigeras till en hårdvara med tillgängliga USB-anslutningar. Det är där administratörer börjar titta på hur man kan kontrollera alla hot som ofiltrerade flash-enheter eller tumdrivanslutningar utgör.

Stora problem med USB-enheter

Vi pratade med ett antal olika proffs för att försöka ta reda på de viktigaste utmaningarna som nätverkssäkerhetsfolk står inför och hur de planerar att hantera dem. För många av dem som försöker skydda företagssystemen handlar det om skadlig programvara, virus och dataförlust. Dessa Big 3-hot kan analyseras och kategoriseras på olika sätt, men de hänför sig alla till de typer av tillfällig användning av flyttbar USB som skakar ner en administratörs rygg.

Visst kan de ansvariga helt enkelt limma in USB-portar, men många företag behöver en mer komplex strategi, eftersom USB-anslutningar ger viktig funktion för hårdvarusystem.

Inga buggar, ingen stress - din steg-för-steg-guide för att skapa livsförändrad programvara utan att förstöra ditt liv

Du kan inte förbättra dina programmeringsfärdigheter när ingen bryr sig om mjukvarukvalitet.

"Plug-in-enheter utgör två hot för ett företagsnätverk: De kan innehålla skadlig programvara som sedan kan introduceras i nätverket, och de möjliggör dataläckage och stöld," sa JaeMi Pennington, en representant för GFI, ett företag som tillhandahåller endpoint-säkerhet lösningar som kan avgöra när en viss typ av skyddad information kommer ut från företagssystem och till root- eller USB-enheter.

"Organisationer måste distribuera lösningar som kan upptäcka närvaron av endpoint-lagringsenheter och kan också upptäcka när information kopieras till en," sa Pennington och tilllade att företag också kan använda krypterade bärbara enheter.

Enligt Tony Scalzitti, en affärsutvecklingschef på Softpath System, skiljer sig problemen kring USB-enheter inte från de äldre hoten från disketter, som också kan införa virus till gårdagens hårdvarusystem.

"Det största misstaget en IT-organisation kan göra är att försöka helt enkelt inaktivera åtkomst," sade Scalzitti.

Det betyder inte att företag inte behöver fortsätta med försiktighet.

"Du kan sätta in så många brandväggar och kommunikationssäkerhetsenheter som du vill, men så länge slutanvändaren har möjlighet att ansluta en USB-enhet till en dator är det möjligt att helt förbi dem och gå direkt till datorn med skadlig programvara , säger Neil Rerup, en IT-författare och grundaren av Enterprise CyberSecurity Architects. "Du måste behandla som opålitliga enheter."

Rerup rekommenderar att du stänger av USB-portar genom att använda aktiva katalogpolicyer, även om han noterar att detta kan störa andra typer av nödvändiga datorfunktioner. Ett annat alternativ, tillägger han, är att ha USB-portar skannade av antiviruspaket när användare ansluter, vilket kan kräva avancerad hårdvarudetektion. Dessutom föreslår Rerup ett slags "USB-triage", där uppdragskritiska USB-portar får stanna kvar på ett bräde och andra stängs av.

När det gäller tillbaka till kryptering rekommenderar vissa IT-proffs bredare typer av krypteringsstrategier som kan skydda data när de rör sig genom system.

Jaspreet Singh, en av grundarna och VD på Druva, föreslår att nätverkstrafik kan skyddas mot obehörig åtkomst genom att använda krypteringsmetoder som SSL. Ytterligare verktyg för revision av data kan också vara till hjälp, sade han.

Framtidens gränssnitt

Även med strategier som ovan kan utmaningarna att hantera USB-portsäkerhetsproblem vara skrämmande. Den stora frågan är om morgondagens generation av administer kommer att ha samma oro.

När du tittar på om USB-flashenheter kommer att finnas i framtiden är det bra att titta på system och enheter utan USB-anslutning. Ett exempel är till exempel bristen på USB-anslutning för iPad. I en nyligen annons (nedan) för Microsofts Surface-surfplatta säger en tumme-drivande iPad: "Jag är ledsen. Jag har inte en USB-port ..."

Så hur gör system utan USB-överföringsfiler? Generellt med nya molnlagringssystem, där slutanvändaren aldrig behöver bära en "datalast" på en USB-enhet eller någon annan typ av hårdvara. Dessa typer av system har en stor avvägning; enheterna är inte mycket bra för dataintag (de kan inte acceptera en enkel .doc- eller fotofil utanför nätverkets räckvidd), men de ger mycket bekvämlighet annars och färre säkerhetsrisker.

Ett annat exempel är Google Glass, det ultranya bärbara datorgränssnittet. Eftersom dessa typer av enheter inte är USB-anslutbara måste filöverföring existera i molnet. Med tiden kan detta hjälpa vissa företag att renovera sina IT-system och hantera mindre alla farorna med den "smutsiga USB".