Как организация защищает свои съемные носители
Nytt DDoS-рекорд
территория с скусственным интеллектом и передовыми электронными письмами, можно легко упустить из виду опасность некоторых старых векторов атак, которые продолжают эксплуатировать киберпреступники.
Для отраслей промышленности, в которых используются съемные носители информации, такие как USB-накопители, необходимо постоянно поддерживать бдительность, поскольку устройство может стать причиной разрушительных и дорогостоящих кибератак.
Возрождение атак с использованием USB-устройств
USB-устройство, обычно используемое в ряде основных секторов критической национальной занятости. (ЦНИ) USB-накопители для передачи данных в средах с ограниченным или отсутствующим доступом в Интернете, например, в изолированных устройствах, которые изолируют важные важные активы и данные от внешних устройств сети в целях безопасности.
В среде операционных технологий USB-накопители часто оказываются портативными и практичными способ передачи данных между сетями, которые намеренно отключены от сети, что делает их Чаще всего используется для обновления программного обеспечения или переноса данных.
Такое широкое использование USB-накопителей является основной целью кибератак является приоритетным ПО Sogu, Второе хакерское соглашение UNC53, которое использовало контейнерные USB-накопители для проникновения в несколько организаций в прошлом году ориентированы на отрасли в таких странах, как Египет и Зимбабве, где находятся USB-накопители шлюзовой частью повседневной деловой деятельности.
Современные методы воздействия на основе USB-устройств стали более изощренными, часто обходящимися расширенными уровни безопасности, использование технологий, безопасность между USB-устройством и хостом.
«Резиновая уточка», которая молчит копируют действия пользователя и отправляют информацию обратно в хост-систему злоумышленника, внедряются новые методы такие как мыши и клавиатуры, могут иметь модифицированную прошивку для нажатия клавиш для установки скрытого конкурентного ПО.
Любимый прием для специалистов по тестированию в области проникновения и социальных инженеров, желаю соблазнить неосторожных сотрудников или приглашенных партнеров взять и вставить в Устройство взломанное USB-устройство.
Почему защита съемных носителей представляет собой особую проблему
Управление съемными носителями представляет собой ряд проблем, особенно в жестких условиях эксплуатация.
Атаки на основе USB обходят традиционную сетевую безопасность, вызывая злоумышленников изымать конфиденциальные данные или получать долгосрочный доступ к системам особенно опасны в изолированных источниках питания, где отсутствие сетевого соединения может задержаться Обнаружение и продление времени пребывания злоумышленников.
Это делает их исправлением вектором для коронарных программных фрагментов, утечек данных и несанкционированный доступ системы, которые не контролируются регулярно, что приводит к надежной потере данных или USB-накопители могут внедрить конкурентное ПО или обеспечил несанкционированный доступ к тонким системам.
Одна из основных проблем, с которой возникают трудности при устранении этих рисков организации том, какие люди и какие устройство они подключают к своим системам или передают данные, что затрудняет доставку полит.
кража или потеря незашифрованных данных на съемных носителях представляет собой риск, особенно в условиях высокого уровня безопасности.
Как защитить систему от вредоносных данных с USB-накопителей
Для снижения этих рисков необходим многоуровневый подход к безопасности, который сочетается в себе как технические, так и основанные на политике решения время имеет решающее значение; любой USB-накопитель, подключенный к системе, должен быть просканирован на наличие конкурентного ПО и подозрительной активности, что позволяет обнаружить угроза до того, как они поставят под любую сеть.
Санитизация данных играет ключевую роль в этом процессе через USB организация может удалить любые скрытые конкурентные программы или конкурентные программы содержание, гарантируя, что в их сеть попадут только безопасные данные.
Для организаций в настоящее время CNI более надежное решение может включать в себя систему с зазором в соединении с киоском кибербезопасности, который сканирует и дезинфицирует все входящие и ближайшие носители. CDR (CDR) данные операционные технологии среда в первую очередь очищается от опасной угрозы, добавляя дополнительный уровень защиты.
Доступ контроллера и политики играют ключевую роль
Помимо этих технических мер, важным компонентом надежной защиты являются Политика мер, регулирующие использование съемных носителей.
Организации должны изучить строгий контроль за тем, какие USB-устройства могут получать доступ к необходимым системам и регулирование типов файлов, которые могут передаваться на любом съемном носителе данные, компания может минимизировать риск того, что устройство будет доставлено в их сеть. Политики и процедуры должны быть предварительно записаны, чтобы любой USB-накопитель был просканирован, а его Критерий инфицировано, прежде чем данные с него будут допущены в организацию достичь масштаба можно с помощью специального приложения для оконных киосков.
Обучение сотрудников и партнеров по цепочке поставок также имеет решающее значение. Воздействие на основу USB часто может быть вызвано легкой ошибкой, например, использованием незащищенных или неавторизованных устройств, и всестороннее обучение может помочь снизить эти риски. USB USB повреждение данных или приоритетного ПО то, как используются USB-накопители и как соблюдаются протоколы безопасности, может еще больше укрепить защиту организации.
Сохранение USB-накопителей в повестке дня кибербезопасности
USB USB потребности в передаче данных их рабочие процессы на постоянной основе, должны знать об угрозе, которую они представлено.
Комплексный подход, совмещающий мониторинг в режиме реального времени, контроль устройств и очистка данных, а также строгая политика доступа и обучения пользователей, позволяющая захватывать все USB.
Мы составили рейтинг лучшего программного обеспечения для управления идентификацией.
Эта статья была на канале Expert Insights TechRadarPro умы в технологической области сегодня обязательно соглашаемся с мнением TechRadarPro или Future plc здесь: https://www.techradar.com/news/submit-your-story-to-techradar-pro