Ang Simpleng Sagot sa Maraming Major Security Breaches? Thumb Drives

May -Akda: Judy Howell
Petsa Ng Paglikha: 4 Hulyo 2021
I -Update Ang Petsa: 1 Hulyo 2024
Anonim
The Great Gildersleeve: Gildy’s New Car / Leroy Has the Flu / Gildy Needs a Hobby
Video.: The Great Gildersleeve: Gildy’s New Car / Leroy Has the Flu / Gildy Needs a Hobby

Nilalaman


Takeaway:

Marami sa mga pinakamalaking paglabag sa seguridad ang naganap sa pamamagitan ng isang USB stick.

Ang mga administrator ng network ay maaaring gumawa ng maraming upang mapagaan ang mga panganib sa seguridad. Maaari silang mag-install ng mga cut-edge na anti-virus at mga program na anti-malware, subaybayan ang kanilang mga system para sa labas ng mga banta, at mai-install ang pagpapatunay o mga tool na access sa multi-tiered upang inhinyero ang mga paraan na makukuha ng mga gumagamit ang data. Sa pagsasama-sama ng isang komprehensibong plano ng seguridad, ang mga propesyonal sa IT ay gumugol ng maraming oras sa pagtingin sa iba't ibang mga paraan upang mai-filter at kontrolin ang mga cyberattacks na maaaring mangyari sa pamamagitan ng mga koneksyon sa IP o mga file na ipinadala sa Internet. Kung ano ang maraming mga system na hindi mahusay sa pagkontrol ay ang paggamit ng maliit na panlabas na aparato. Para sa mga ito, ang mga tagaplano ng seguridad ng IT ay karaniwang umaasa sa magandang katangiang luma.


Sa kasamaang palad, kung saan sila nagkakamali.

Karamihan sa mga tao na nagtatrabaho sa mga kumpanya na may mas matalinong pagtingin sa seguridad ng IT ay alam na hindi lamang nila mai-plug ang mga drive ng flash sa mga corporate workstation o iba pang system at puntos. Nasanay na sila sa mga panganib na kinakatawan ng mga USB drive na ito. Gayunpaman, hindi ito tumitigil sa maraming tao mula sa pag-plug sa anumang lumang aparato na maaari nilang makita na nakahiga sa isang drawer ng desk, o kahit na sa paradahan. Ang iba't ibang mga pag-aaral ay natagpuan kahit na ang karamihan ng mga gumagamit ay subukan ang isang kalat-kalat na flash drive, karamihan ay wala sa pag-usisa.

Sa palagay nito na ang mga maliit na aparato ay hindi nakakapinsala na pinapayagan silang magamit sa ilan sa mga pinakamalaking paglabag sa seguridad sa kamakailang memorya. Kung paano nakuha ni Edward Snowden ang mga lihim ng NSAs.

Pagpaplano para sa USB at Endpoint Security

Ang mga propesyonal sa tech ngayon ay gumagamit ng ilang mga tiyak na termino upang pag-usapan kung paano maprotektahan ang sensitibong data mula sa mga flash drive at iba pang maliliit na aparato ng USB. Ang ideyang ito ay madalas na bahagi ng "endpoint security" na titingnan kung paano ang isang workstation, mobile device o iba pang piraso ng hardware ay nagbibigay ng pag-access sa mga end-user.


Sinasamantala din ng mga tagagawa ang komprehensibong seguridad ng system sa maraming kategorya kabilang ang data sa pahinga at data na ginagamit. Ang data sa pahinga ay ang data na matagumpay na nakalagay sa isang matatag na patutunguhan ng imbakan. Ang data na ginagamit ay ang data na nasa transit sa buong isang sistema, kasama ang data na na-ruta sa isang aparato ng hardware na may magagamit na mga koneksyon sa USB. Iyon ay kung saan nagsisimula ang mga tagapangasiwa kung paano makontrol ang lahat ng mga banta na hindi natapos ang flash drive o mga koneksyon sa thumb drive.

Malaking problema sa USB drive

Nakipag-usap kami sa isang iba't ibang mga propesyonal upang subukang malaman ang mga pangunahing hamon na kinakaharap ng mga security sa network, at kung paano nila pinaplano na makitungo sa kanila. Para sa marami sa mga nagsisikap na protektahan ang mga system ng kumpanya, bumababa ito sa mga virus, mga virus at pagkawala ng data. Ang mga banta sa Big 3 na ito ay maaaring mai-parly at ikinategorya sa iba't ibang paraan, ngunit lahat ng ito ay nauugnay sa mga uri ng kaswal na paggamit ng naaalis na USB na bumagsak sa gulugod ng isang admin.

Oo naman, ang mga namamahala ay maaaring mag-glue lamang sa mga USB port, ngunit maraming mga kumpanya ang nangangailangan ng isang mas kumplikadong diskarte, dahil ang mga koneksyon sa USB ay nagbibigay ng mahalagang pag-andar para sa mga sistema ng hardware.

Walang Mga bug, Walang Stress - Ang Iyong Hakbang sa Hakbang Patnubay sa Paglikha ng Software na Pagbabago ng Buhay nang Walang Pagsira sa Iyong Buhay

Hindi mo maaaring mapabuti ang iyong mga kasanayan sa pag-programming kapag walang nagmamalasakit sa kalidad ng software.

"Ang mga plug-in na aparato ay naglalagay ng dalawang banta sa isang network ng kumpanya: Maaaring naglalaman sila ng malware na maaaring pagkatapos ay ipakilala sa network, at pinapagana nila ang pagtagas ng data at pagnanakaw," sabi ni JaeMi Pennington, isang kinatawan para sa GFI, isang kumpanya na nagbibigay ng seguridad sa pagturo ang mga solusyon na maaaring matukoy kung ang isang tiyak na uri ng protektadong impormasyon ay lumalabas sa mga sistema ng korporasyon at papunta sa ugat o USB drive.

"Ang mga samahan ay kailangang mag-deploy ng mga solusyon na maaaring makita ang pagkakaroon ng mga aparato ng imbakan ng endpoint at maaari ring makita kung ang pagkopya ay nai-kopya sa isa," sinabi ni Pennington, na pagdaragdag na ang mga kumpanya ay maaari ring gumamit ng naka-encrypt na portable drive.

Ayon kay Tony Scalzitti, isang tagapamahala ng pag-unlad ng negosyo sa Softpath System, ang mga problema sa paligid ng mga aparato ng USB ay hindi naiiba sa mga mas matatandang banta na nakuha ng mga floppy disk, na maaari ring magpakilala ng mga virus sa mga system ng hardware kahapon.

"Ang pinakamalaking pagkakamali na maaaring gawin ng isang organisasyon ng IT ay ang pagtatangka na huwag paganahin ang pag-access," sinabi ni Scalzitti.

Iyon ay hindi upang sabihin na ang mga negosyo ay hindi kailangang magpatuloy nang may pag-iingat.

"Maaari kang maglagay ng maraming mga firewall at mga aparatong pangseguridad sa komunikasyon hangga't gusto mo, ngunit hangga't ang gumagamit ng pagtatapos ay may kakayahang mag-plug ng isang USB na aparato sa isang computer, posible na ganap na malampasan ang mga ito at dumiretso sa computer na may malware , "sabi ni Neil Rerup, isang may-akda ng IT at ang nagtatag ng Enterprise CyberSecurity Architects. "Kailangan mong tratuhin bilang hindi mapagkakatiwalaang mga aparato."

Inirerekomenda ng Rerup na huwag paganahin ang mga USB port sa pamamagitan ng paggamit ng mga aktibong patakaran sa direktoryo, bagaman naitala niya na maaari itong makagambala sa iba pang mga uri ng kinakailangang mga pag-andar ng computer. Ang isa pang kahalili, idinagdag niya, ay ang pagkakaroon ng mga USB port na na-scan ng mga pakete ng anti-virus kapag ang mga gumagamit ay kumakapit, na maaaring mangailangan ng advanced na pagtuklas ng hardware. Bilang karagdagan, ang Rerup ay nagmumungkahi ng isang uri ng "USB triage," kung saan pinapayagan ang misyon ng kritikal na USB port na manatili sa isang board, at ang iba ay ikulong.

Bumalik sa pag-encrypt, inirerekomenda ng ilang mga propesyonal sa IT ang mas malawak na uri ng mga diskarte sa pag-encrypt na maaaring maprotektahan ang data habang gumagalaw ito sa pamamagitan ng mga system.

Si Jaspreet Singh, isang co-founder at CEO sa Druva, ay nagmumungkahi na sa pamamagitan ng paggamit ng mga pamamaraan ng pag-encrypt tulad ng SSL, maaaring maprotektahan ang trapiko sa network laban sa hindi awtorisadong pag-access. Ang mga karagdagang tool sa pag-awdit ng data ay maaari ring maging kapaki-pakinabang, aniya.

Ang Interface ng Hinaharap

Kahit na sa mga estratehiya tulad ng nasa itaas, ang mga hamon sa paghawak ng mga isyu sa seguridad ng USB port ay maaaring maging nakakatakot. Ang malaking katanungan ay kung ang henerasyon bukas ng mga propesyonal sa admin ay magkakaroon ng parehong pagkabahala.

Sa pagtingin kung ang USB flash drive ay nasa paligid sa hinaharap, kapaki-pakinabang na tingnan ang mga system at aparato nang walang koneksyon sa USB. Ang isang halimbawa ay ang kawalan ng koneksyon sa USB para sa iPad, halimbawa. Sa isang kamakailang ad (sa ibaba) para sa Microsofts Surface tablet, isang thumb-drive-wary iPad ang nagsabing, "Humihingi ako ng paumanhin. Wala akong USB port ..."

Kaya paano ang mga system nang walang mga paglilipat ng mga file ng USB? Kadalasan, sa mga bagong sistema ng imbakan ng ulap, kung saan ang end user ay hindi kailanman kailangang magdala ng "data load" sa isang USB drive o anumang iba pang uri ng hardware. Ang mga uri ng mga sistema na ito ay nagtatampok ng isang pangunahing trade-off; maganda ang mga aparato para sa paggamit ng data (hindi nila matatanggap ang isang simpleng .doc o file ng larawan mula sa labas ng network na maabot), ngunit nagbibigay sila ng maraming kaginhawaan kung hindi man, at mas kaunting mga panganib sa seguridad.

Ang isa pang halimbawa ay ang Google Glass, ang ultra-bagong naisusuot na interface ng computing. Dahil ang mga uri ng mga aparato na ito ay hindi nakakonekta sa USB, ang paglipat ng file ay dapat na umiiral sa ulap. Sa paglipas ng panahon, makakatulong ito sa ilang mga kumpanya na baguhin ang kanilang mga sistema ng IT at hindi gaanong makitungo sa lahat ng mga panganib ng "maruming USB."