A resposta simples para muitas violações graves de segurança? Unidades de polegar

Autor: Judy Howell
Data De Criação: 4 Julho 2021
Data De Atualização: 1 Julho 2024
Anonim
A resposta simples para muitas violações graves de segurança? Unidades de polegar - Tecnologia
A resposta simples para muitas violações graves de segurança? Unidades de polegar - Tecnologia

Contente


Leve embora:

Muitas das maiores violações de segurança ocorreram através de um dispositivo USB.

Os administradores de rede podem fazer muito para mitigar os riscos de segurança. Eles podem instalar programas antivírus e antimalware de ponta, monitorar seus sistemas quanto a ameaças externas e instalar ferramentas de autenticação ou acesso de várias camadas para projetar as maneiras pelas quais os usuários podem acessar dados. Ao elaborar um plano de segurança abrangente, os profissionais de TI passam muito tempo procurando maneiras diferentes de filtrar e controlar ataques cibernéticos que podem ocorrer por meio de conexões IP ou arquivos enviados pela Internet. O que muitos sistemas não são bons em controlar é o uso de pequenos dispositivos externos. Para isso, os planejadores de segurança de TI geralmente confiam no bom senso antiquado.

Infelizmente, é aí que eles dão errado.


A maioria das pessoas que trabalha em empresas com uma visão mais informada da segurança de TI sabe que não deve apenas conectar drives flash a estações de trabalho corporativas ou outros sistemas e pontos. Eles foram treinados nos perigos que essas unidades USB representam. No entanto, isso não impede que muitas pessoas conectem qualquer dispositivo antigo que possam encontrar por aí em uma gaveta da mesa ou mesmo no estacionamento. Vários estudos descobriram que a maioria dos usuários experimenta uma unidade flash perdida, principalmente por curiosidade.

É a suposição de que esses pequenos dispositivos são inofensivos, o que lhes permitiu serem usados ​​em algumas das maiores violações de segurança da memória recente. É como Edward Snowden conseguiu os segredos da NSA.

Planejando o USB e o Endpoint Security

Os profissionais de tecnologia de hoje estão usando alguns termos específicos para falar sobre como proteger dados confidenciais de unidades flash e outros pequenos dispositivos USB. Essa ideia geralmente faz parte da "segurança do terminal", que analisa como uma estação de trabalho, um dispositivo móvel ou outra peça de hardware fornece acesso aos usuários finais.


Os planejadores também dividem a segurança abrangente do sistema em várias categorias, incluindo dados em repouso e dados em uso. Dados em repouso são dados que foram colocados com êxito em um destino de armazenamento estável. Dados em uso são dados em trânsito por um sistema, incluindo dados que estão sendo roteados para um dispositivo de hardware com conexões USB disponíveis. É aí que os administradores começam a examinar como controlar todas as ameaças que as conexões não filtradas do pen drive ou pen drive apresentam.

Grandes problemas com unidades USB

Conversamos com vários profissionais diferentes para tentar descobrir os principais desafios que as pessoas de segurança de rede enfrentam e como planejam lidar com elas. Para muitos dos que tentam proteger os sistemas da empresa, tudo se resume a malware, vírus e perda de dados. Essas três grandes ameaças podem ser analisadas e categorizadas de maneiras diferentes, mas todas se relacionam aos tipos de usos casuais de USB removível que estremecem na espinha de um administrador.

Certamente, os responsáveis ​​podem simplesmente colar as portas USB, mas muitas empresas precisam de uma estratégia mais complexa, pois as conexões USB fornecem uma funcionalidade importante para os sistemas de hardware.

Sem erros, sem estresse - seu guia passo a passo para criar software que muda vidas sem destruir sua vida

Você não pode melhorar suas habilidades de programação quando ninguém se importa com a qualidade do software.

"Os dispositivos plug-in representam duas ameaças à rede da empresa: eles podem conter malware que pode ser introduzido na rede e permitem vazamento e roubo de dados", disse JaeMi Pennington, representante da GFI, empresa que fornece segurança para terminais. soluções que podem determinar quando um certo tipo de informação protegida está saindo dos sistemas corporativos e nas unidades raiz ou USB.

"As organizações precisam implantar soluções que possam detectar a presença de dispositivos de armazenamento de terminais e também podem detectar quando as informações estão sendo copiadas para um", disse Pennington, acrescentando que as empresas também podem usar unidades portáteis criptografadas.

De acordo com Tony Scalzitti, gerente de desenvolvimento de negócios da Softpath System, os problemas com os dispositivos USB não são tão diferentes das ameaças mais antigas dos disquetes, que também podem introduzir vírus nos sistemas de hardware de ontem.

"O maior erro que uma organização de TI pode cometer é tentar simplesmente desativar o acesso", disse Scalzitti.

Isso não quer dizer que as empresas não precisem agir com cautela.

"Você pode instalar quantos firewalls e dispositivos de segurança de comunicação desejar, mas contanto que o usuário final possa conectar um dispositivo USB a um computador, é possível ignorá-los completamente e ir diretamente ao computador com malware ", diz Neil Rerup, autor de TI e fundador da Enterprise CyberSecurity Architects. "Você precisa tratar como dispositivos não confiáveis".

O Rerup recomenda desativar as portas USB através do uso de diretivas do Active Directory, embora ele observe que isso pode interferir com outros tipos de funções necessárias do computador. Outra alternativa, acrescenta, é ter portas USB verificadas por pacotes antivírus quando os usuários se conectam, o que pode exigir detecção avançada de hardware. Além disso, o Rerup sugere um tipo de "triagem USB", onde as portas USB de missão crítica podem permanecer em uma placa e outras são desligadas.

Voltando à criptografia, alguns profissionais de TI estão recomendando tipos mais amplos de estratégias de criptografia que podem proteger os dados enquanto eles se movem pelos sistemas.

Jaspreet Singh, co-fundador e CEO da Druva, sugere que, usando métodos de criptografia como SSL, o tráfego de rede pode ser protegido contra acesso não autorizado. Ferramentas adicionais de auditoria de dados também podem ser úteis, disse ele.

A interface do futuro

Mesmo com estratégias como as acima, os desafios de lidar com problemas de segurança da porta USB podem ser assustadores. A grande questão é se a geração de profissionais de administração de amanhã terá as mesmas preocupações.

Ao verificar se as unidades flash USB estarão disponíveis no futuro, é útil analisar sistemas e dispositivos sem conectividade USB. Um exemplo é a falta de conectividade USB para o iPad, por exemplo. Em um anúncio recente (abaixo) do tablet Microsofts Surface, um iPad cauteloso diz: "Sinto muito. Não tenho uma porta USB ..."

Então, como os sistemas sem USB transferem arquivos? Geralmente, com novos sistemas de armazenamento em nuvem, em que o usuário final nunca precisa carregar uma "carga de dados" em uma unidade USB ou em qualquer outro tipo de hardware. Esses tipos de sistemas apresentam uma grande troca; os dispositivos não são muito bons para a entrada de dados (eles não podem aceitar um arquivo .doc ou de foto simples fora do alcance da rede), mas oferecem muita conveniência, caso contrário, e menos riscos de segurança.

Outro exemplo é o Google Glass, a ultra-nova interface de computação vestível. Como esses tipos de dispositivos não são conectáveis ​​por USB, a transferência de arquivos precisará existir na nuvem. Com o tempo, isso pode ajudar algumas empresas a renovar seus sistemas de TI e lidar menos com todos os perigos do "USB sujo".