Vitajte na [www.pocitac.win] Pripojiť k domovskej stránke Obľúbené stránky
Ako môžu jednotky USB obísť zabezpečenie:
* Autorun/AutoPlay (väčšinou teraz zakázané): Historicky by sa jednotky USB mohli naprogramovať tak, aby automaticky vykonávali súbory (napríklad inštalatéri škodlivého softvéru), len čo boli zapojené do počítača. Moderné operačné systémy predvolene zakázali túto funkciu, aby sa zabránilo rozsiahlym infekciám. Varianty tohto útoku však stále existujú prostredníctvom sociálneho inžinierstva.
* Hardvérové keyloggers/zariadenia s injekčným softvérom: Zariadenie USB by mohlo byť fyzicky navrhnuté tak, aby pôsobilo ako hardvérový keylogger, ktorý zachytáva klávesy (vrátane hesiel) bez inštalácie akéhokoľvek softvéru. Iní môžu byť navrhnuté tak, aby vyzerali ako bežné jednotky USB, ale vložia škodlivý kód priamo do pamäte alebo firmvéru systému.
* Zločené súbory maskované ako legitímne dokumenty: Dokonca aj pri zakázanom Autorune môžu byť používatelia stále podvedení, aby otvárali infikované súbory uložené na jednotke USB. Útočníci často maskujú škodlivý softvér ako zdanlivo neškodné dokumenty, obrázky alebo videá.
* Sociálne inžinierstvo: Najjednoduchšia (a často najúčinnejšia) metóda podvádza používateľa do spustenia škodlivého programu. Jednotka USB s názvom „Platy spoločnosti“ alebo „dôverné dokumenty“ by mohla byť dostatočne lákavá na to, aby ho niekto zapojil a otvoril súbor bez premýšľania.
* Priamy prístup k pamäti (DMA): Sofistikovanejšie útoky využívajú zraniteľné miesta v tom, ako zariadenia USB interagujú s pamäťou systému. Škodlivé zariadenie USB môže potenciálne obísť ovládacie prvky operačného systému a priamo získať prístup k citlivým údajom. Porty Thunderbolt sú obzvlášť citlivé na útoky DMA.
* firewall a antivírusové obmedzenia:
* zastarané podpisy: Antivírusový softvér je účinný iba proti známemu škodlivému softvéru. Nový alebo na mieru vyrobený škodlivý softvér nemusí byť zistený.
* Interný prístup k sieti: Akonáhle je zariadenie zapojené do počítača v sieti, obišlo obvodový firewall. Interná sieť môže mať menej bezpečnostných ovládacích prvkov, čo uľahčuje šírenie škodlivého softvéru.
* Užívateľské povolenia: Ak má užívateľ administratívne oprávnenia, malware sa môže nainštalovať s úplným prístupom do systému.
* Obchádzanie ochrany hesla: Sám USB samy osebe zvyčajne nie sú chránené heslom (pokiaľ nie je špecificky šifrované). Hrozba je, že môžu nainštalovať škodlivý softvér, aby ukradli heslá z hostiteľského počítača alebo obchádzali výzvy hesla prostredníctvom zraniteľných miest.
* Boot Attacks: Infikovaná jednotka USB môže byť nakonfigurovaná tak, aby zaviedla počítač ohrozeným operačným systémom alebo škodlivým bootloaderom. To umožňuje útočníkovi obísť nainštalovaný OS a získať úplnú kontrolu nad hardvérom.
* ohrozený firmvér: V zriedkavých prípadoch môže útočník preprogramovať firmvér zariadenia USB na vykonanie škodlivých akcií.
Prečo firewall nie sú vždy efektívne:
Brány firewall predovšetkým chránia pred vonkajšími hrozbami. Akonáhle je jednotka USB zapojená do počítača * vo vnútri * v sieti, obíde obvod firewall. Firewall vo všeobecnosti nekontroluje obsah jednotiek USB.
Stratégie zmierňovania:
* Zakáže Autorun/AutoPlay: Zaistite, aby bol Autorun/AutoPlay zakázaný vo všetkých počítačoch vo vašej organizácii. Toto je zvyčajne predvolené nastavenie v moderných operačných systémoch.
* Školenie zamestnancov: Vzdelávajte používateľov o rizikách zapojenia neznámych jednotiek USB. Pred použitím zdôraznite dôležitosť overovania zdroja jednotky USB.
* USB Control: Použite softvérové alebo hardvérové riešenia na obmedzenie používania jednotiek USB na podnikových počítačoch. Tieto riešenia môžu umožniť používanie iba autorizovaných zariadení.
* Antivírusový a anti-Malware Software: Udržujte antivírusový a anti-Malware softvér aktuálny. Používajte renomovaný produkt s funkciami skenovania v reálnom čase.
* Prevencia straty údajov (DLP): Roztoky DLP môžu zabrániť skopírovaniu citlivých údajov do jednotiek USB.
* šifrovanie: Povzbudzujte používateľov, aby šifrovali citlivé údaje uložené na jednotkách USB.
* detekcia a odpoveď koncového bodu (EDR): Systémy EDR môžu monitorovať činnosť koncového bodu pre podozrivé správanie vrátane útokov založených na USB.
* Fyzická bezpečnosť: Ovládajte prístup k počítačom a portom USB.
* Pravidelné bezpečnostné audity a testovanie penetrácie: Pomôžte identifikovať zraniteľné miesta a slabé stránky vo vašej bezpečnostnej držbe.
* Používajte dôveryhodné jednotky USB: Nákup jednotiek USB od renomovaných dodávateľov a vyhýbajte sa používaniu neznámych alebo nájdených jednotiek.
* USB SCANICKOVÉ Nástroje: Pred zapojením do počítačov použite špecializované nástroje na skenovanie jednotiek USB pre škodlivý softvér.
* pieskovisko: Spustite potenciálne riskantné súbory z jednotiek USB v prostredí pieskoviska, aby ste im zabránili infikovať hostiteľský systém.
V súhrne, zatiaľ čo bezpečnostné opatrenia sa zlepšili, jednotky USB zostávajú významnou bezpečnostnou zraniteľnosťou. Viacvrstvový prístup vrátane technických kontrol, školenia zamestnancov a robustných bezpečnostných politík je rozhodujúci pre zmiernenie rizík spojených s odnímateľnými médiami.