Det enkle svar på mange større sikkerhedsbrud? Tommelfinger

Forfatter: Judy Howell
Oprettelsesdato: 4 Juli 2021
Opdateringsdato: 1 Juli 2024
Anonim
Det enkle svar på mange større sikkerhedsbrud? Tommelfinger - Teknologi
Det enkle svar på mange større sikkerhedsbrud? Tommelfinger - Teknologi

Indhold


Tag væk:

Mange af de største sikkerhedsovertrædelser skete gennem en USB-stick.

Netværksadministratorer kan gøre meget for at afbøde sikkerhedsrisici. De kan installere avancerede antivirus- og anti-malware-programmer, overvåge deres systemer for trusler udefra og installere godkendelses- eller flerstyrede adgangsværktøjer til at konstruere de måder, som brugerne kan få adgang til data på. I at sammensætte en omfattende sikkerhedsplan bruger it-fagfolk meget tid på at se på forskellige måder at filtrere og kontrollere cyberattacks, der kan ske gennem IP-forbindelser eller filer, der sendes via Internettet. Hvad mange systemer ikke er gode til at kontrollere er brugen af ​​små eksterne enheder. Til dette er IT-sikkerhedsplanlæggere som regel afhængige af god gammeldags sund fornuft.

Desværre er det her, de går galt.

De fleste, der arbejder hos virksomheder med et mere informeret syn på it-sikkerhed, ved, at de ikke bare skal tilslutte flashdrev til virksomhedens arbejdsstationer eller andre systemer og point. De er blevet trænet i farerne, som disse USB-drev repræsenterer. Det forhindrer dog ikke mange mennesker i at tilslutte nogen gammel enhed, de måtte finde liggende i en skrivebordsskuffe eller endda på parkeringspladsen. Forskellige undersøgelser har endda fundet, at størstedelen af ​​brugerne vil afprøve et omstrejfende flashdrev, for det meste bare af nysgerrighed.


Det er antagelsen om, at disse små enheder er ufarlige, hvilket har gjort det muligt for dem at blive brugt i nogle af de største sikkerhedsbrud i den nylige hukommelse. Det er, hvordan Edward Snowden fik NSA-hemmelighederne.

Planlægning af USB og Endpoint Security

Dagens teknikere bruger nogle specifikke udtryk til at tale om, hvordan man beskytter følsomme data fra flashdrev og andre små USB-enheder. Denne idé er ofte en del af "endpoint security", der ser på, hvordan en arbejdsstation, mobil enhed eller andet hardware stykke giver adgang til slutbrugere.

Planlæggere opdeler også omfattende systemsikkerhed i flere kategorier, herunder data i hvile og data, der er i brug. Data i hvile er data, der med succes er placeret i en stabil lagringsdestination. Brugte data er data, der er i transit gennem et system, herunder data, der dirigeres til en hardwareenhed med tilgængelige USB-forbindelser. Det er her administratorer begynder at se på, hvordan man kontrollerer alle de trusler, som ufiltrerede flashdrev- eller tommelfingerforbindelser er.


Store problemer med USB-drev

Vi talte med en række forskellige fagfolk for at prøve at finde ud af de største udfordringer, som netværkssikkerhedsfolk står overfor, og hvordan de planlægger at tackle dem. For mange af dem, der prøver at beskytte firmasystemer, kommer det ned på malware, vira og datatab. Disse store 3 trusler kan analyseres og kategoriseres på forskellige måder, men de vedrører alle de former for afslappet anvendelse af aftagelig USB, der ryster ned fra en administrators ryg.

Det er helt sikkert, at de ansvarlige simpelthen kan limes i USB-porte, men mange virksomheder har brug for en mere kompleks strategi, da USB-forbindelser giver vigtig funktionalitet til hardware-systemer.

Ingen fejl, ingen stress - Din trinvis vejledning til oprettelse af livsændrende software uden at ødelægge dit liv

Du kan ikke forbedre dine programmeringsevner, når ingen er interesseret i softwarekvalitet.

"Plug-in-enheder udgør to trusler mod et virksomhedsnetværk: De kan indeholde malware, der derefter kan introduceres i netværket, og de muliggør datalækage og tyveri," sagde JaeMi Pennington, en repræsentant for GFI, et firma, der leverer endepunktsikkerhed løsninger, der kan bestemme, hvornår en bestemt form for beskyttet information kommer ud fra virksomhedssystemer og på root- eller USB-drev.

"Organisationer er nødt til at implementere løsninger, der kan registrere tilstedeværelsen af ​​endepunktslagringsenheder og kan også registrere, når oplysninger kopieres til et," sagde Pennington og tilføjede, at virksomheder også kan bruge krypterede bærbare drev.

Ifølge Tony Scalzitti, en forretningsudviklingschef hos Softpath System, adskiller problemerne omkring USB-enheder sig ikke fra de ældre trusler fra disketter, som også kunne introducere vira til gårsdagens hardwaresystemer.

"Den største fejl, som en IT-organisation kan begå, er at forsøge at blot deaktivere adgang," sagde Scalzitti.

Det betyder ikke, at virksomheder ikke behøver at fortsætte med forsigtighed.

"Du kan indsætte så mange firewalls og kommunikationssikkerhedsenheder, som du vil, men så længe slutbrugeren har mulighed for at tilslutte en USB-enhed til en computer, er det muligt at omgå dem helt og gå direkte til computeren med malware , "siger Neil Rerup, en IT-forfatter og grundlæggeren af ​​Enterprise CyberSecurity Architects. "Du er nødt til at behandle som ikke-betroede enheder."

Rerup anbefaler at deaktivere USB-porte ved brug af aktive bibliotekspolitikker, selvom han bemærker, at dette kan forstyrre andre former for nødvendige computerfunktioner. Et andet alternativ, tilføjer han, er at få USB-porte scannet af antiviruspakker, når brugerne tilslutter sig, hvilket kan kræve avanceret hardwaredetektion. Derudover foreslår Rerup en slags "USB-triage", hvor missionskritiske USB-porte får lov til at forblive i et bord, og andre lukkes ned.

Når vi vender tilbage til kryptering, anbefaler nogle it-fagfolk bredere slags krypteringsstrategier, der kan beskytte data, når de bevæger sig gennem systemer.

Jaspreet Singh, en medstifter og administrerende direktør i Druva, foreslår, at netværkstrafik kan beskyttes mod uautoriseret adgang ved at bruge krypteringsmetoder som SSL. Yderligere værktøjer til revision af data kan også være nyttige, sagde han.

Fremtidens grænseflade

Selv med strategier som ovenstående kan udfordringerne ved håndtering af USB-ports sikkerhedsproblemer være skræmmende. Det store spørgsmål er, om morgendagens generation af administratorer vil have de samme bekymringer.

Når man ser på, om USB-flashdrev vil være i fremtiden, er det nyttigt at se på systemer og enheder uden USB-forbindelse. Et eksempel er for eksempel manglen på USB-forbindelse til iPad. I en nylig annonce (nedenfor) til Microsofts Surface-tablet siger en tommelfinger-drevet iPad, "jeg er ked af det. Jeg har ikke en USB-port ..."

Så hvordan overfører systemer uden USB-filer? Generelt med nye skylagringssystemer, hvor slutbrugeren aldrig behøver at bære en "datalast" på et USB-drev eller nogen anden form for hardware. Disse typer systemer har en stor kompromis; enhederne er ikke meget gode til dataindtagelse (de kan ikke acceptere en simpel .doc- eller fotofil uden for netværkets rækkevidde), men de giver ellers en masse bekvemmelighed ellers og færre sikkerhedsrisici.

Et andet eksempel er Google Glass, den ultra-nye bærbare computergrænseflade. Da disse typer enheder ikke er USB-tilslutelige, skal filoverførsel eksistere i skyen. Over tid kan dette hjælpe nogle virksomheder med at renovere deres IT-systemer og håndtere mindre med alle farerne ved den "beskidte USB".