Περιεχόμενα Άρθρου
Σε μια εποχή που οι κίνδυνοι από απειλές κυβερνοασφάλειας που βασίζονται σε τεχνητή νοημοσύνη και προηγμένες απειλές ηλεκτρονικού ταχυδρομείου κυριαρχούν στην ατζέντα των ειδήσεων, μπορεί να είναι εύκολο να παραβλέψουμε τους κινδύνους ορισμένων από τους παλιούς φορείς επιθέσεων που συνεχίζουν να χρησιμοποιούνται από κυβερνοεγκληματίες.
Για τις βιομηχανίες που βασίζονται σε αφαιρούμενα μέσα – όπως μονάδες USB – υπάρχει συνεχής ανάγκη επαγρύπνησης, καθώς αυτές οι συσκευές έχουν τη δυνατότητα να πυροδοτήσουν επιβλαβείς και δαπανηρές κυβερνοεπιθέσεις.
Η αναζωπύρωση των επιθέσεων που βασίζονται σε USB
Οι συσκευές USB χρησιμοποιούνται συνήθως σε διάφορους βασικούς τομείς της Εθνικής Υποδομής Ζωτικής Σημασίας (CNI), όπως η κατασκευή, οι επιχειρήσεις κοινής ωφέλειας και η υγειονομική περίθαλψη. Αυτοί οι τομείς βασίζονται σε μονάδες USB για τη μεταφορά δεδομένων σε περιβάλλοντα με περιορισμένη ή καθόλου πρόσβαση στο Διαδίκτυο, όπως συστήματα με διάκενο αέρα που απομονώνουν κρίσιμα στοιχεία και δεδομένα από εξωτερικά δίκτυα για λόγους ασφαλείας.
Σε περιβάλλοντα λειτουργικής τεχνολογίας (OT) οι μονάδες USB είναι συχνά ο μόνος πρακτικός τρόπος μεταφοράς δεδομένων μεταξύ συστημάτων που διατηρούνται σκόπιμα εκτός σύνδεσης, καθιστώντας τα ένα κοινό εργαλείο για ενημερώσεις λογισμικού ή μετεγκατάσταση δεδομένων.
Αυτή η ευρεία χρήση καθιστά τις μονάδες USB πρωταρχικό στόχο για κυβερνοεπιθέσεις. Ένα χαρακτηριστικό παράδειγμα είναι το κακόβουλο λογισμικό Sogu, που αναπτύχθηκε από την ομάδα χάκερ UNC53, η οποία χρησιμοποίησε μολυσμένες μονάδες USB για να διεισδύσει σε πολλούς οργανισμούς πέρυσι. Αυτή η καμπάνια στόχευε βιομηχανίες σε χώρες όπως η Αίγυπτος και η Ζιμπάμπουε, όπου οι μονάδες USB αποτελούν αναπόσπαστο κομμάτι στις καθημερινές επιχειρηματικές λειτουργίες.
Οι πρόσφατες τεχνικές επίθεσης που βασίζονται σε USB έχουν εξελιχθεί σε πολυπλοκότητα, συχνά παρακάμπτοντας προηγμένα επίπεδα ασφάλειας εκμεταλλευόμενοι την εγγενή εμπιστοσύνη μεταξύ της συσκευής USB και του κεντρικού υπολογιστή.
Με νέους τρόπους αναπτύσσονται μακροχρόνιες τεχνικές όπως οι επιθέσεις πληκτρολόγησης “Rubber Ducky”, οι οποίες αντιγράφουν σιωπηλά τη δραστηριότητα των χρηστών και στέλνουν πληροφορίες πίσω στο κεντρικό σύστημα του εισβολέα. Για παράδειγμα, ορισμένες συσκευές ανθρώπινης διασύνδεσης (HID) όπως τα ποντίκια και τα πληκτρολόγια μπορούν να τροποποιήσουν το υλικολογισμικό τους για να εγχυθούν τα πλήκτρα για να εγκαταστήσουν κρυφό κακόβουλο λογισμικό.
Αγαπημένο για δοκιμαστές διείσδυσης και κοινωνικούς μηχανικούς που θέλουν να προσελκύσουν απρόσεκτους υπαλλήλους ή συνεργάτες που επισκέπτονται να πάρουν και να τοποθετήσουν μια παραβιασμένη συσκευή USB.
SVP International στο OPSWAT.
Η διαχείριση αφαιρούμενων μέσων παρουσιάζει πολλές προκλήσεις, ιδιαίτερα σε περιβάλλοντα με βαριά OT.
Οι επιθέσεις που βασίζονται σε USB παρακάμπτουν την παραδοσιακή ασφάλεια δικτύου, επιτρέποντας στους εισβολείς να διεισδύσουν σε ευαίσθητα δεδομένα ή να αποκτήσουν μακροπρόθεσμη πρόσβαση στα συστήματα. Αυτές οι επιθέσεις είναι ιδιαίτερα επικίνδυνες σε μεμονωμένα συστήματα, όπου η έλλειψη συνδεσιμότητας δικτύου μπορεί να καθυστερήσει τον εντοπισμό και να παρατείνει τον χρόνο παραμονής των εισβολέων.
Αυτό τους καθιστά τέλειο φορέα για μολύνσεις από κακόβουλο λογισμικό, παραβιάσεις δεδομένων και μη εξουσιοδοτημένη πρόσβαση. Οι μολυσμένες μονάδες USB μπορούν εύκολα να εισάγουν κακόβουλο λογισμικό σε συστήματα που δεν παρακολουθούνται τακτικά, οδηγώντας σε πιθανή απώλεια δεδομένων ή λειτουργικές διακοπές. Χωρίς αυστηρούς ελέγχους συσκευών και δεδομένων, οι μονάδες USB μπορούν να εισάγουν κακόβουλο λογισμικό ή να επιτρέψουν μη εξουσιοδοτημένη πρόσβαση σε ευαίσθητα συστήματα.
Μία από τις βασικές προκλήσεις που αντιμετωπίζουν οι οργανισμοί για την αντιμετώπιση αυτών των κινδύνων ασφάλειας είναι ότι συχνά δεν έχουν ορατότητα σχετικά με το ποια άτομα και ποιες συσκευές συνδέουν στα συστήματά τους ή πώς μεταφέρονται τα δεδομένα, καθιστώντας την επιβολή της πολιτικής πιο προκλητική.
Δεν είναι μόνο οι κίνδυνοι ασφαλείας του κακόβουλου λογισμικού που παρουσιάζουν πρόβλημα. η κλοπή ή η απώλεια μη κρυπτογραφημένων δεδομένων σε αφαιρούμενα μέσα, ενέχει σημαντικό κίνδυνο, ιδιαίτερα σε περιβάλλοντα υψηλής ασφάλειας.
Πώς να διατηρήσετε κακόβουλα δεδομένα από μονάδες USB εκτός του συστήματος
Ο μετριασμός αυτών των κινδύνων απαιτεί μια πολυεπίπεδη προσέγγιση για την ασφάλεια που συνδυάζει τόσο τεχνικές όσο και βασισμένες σε πολιτικές λύσεις. Η παρακολούθηση των συσκευών σε πραγματικό χρόνο είναι απαραίτητη. Κάθε USB που είναι συνδεδεμένο σε ένα σύστημα θα πρέπει να σαρωθεί για κακόβουλο λογισμικό και ύποπτη δραστηριότητα, επιτρέποντας τον εντοπισμό των απειλών προτού θέσουν σε κίνδυνο το δίκτυο.
Η εξυγίανση δεδομένων παίζει βασικό ρόλο σε αυτή τη διαδικασία. Καθαρίζοντας αρχεία που μεταφέρονται μέσω USB, οι οργανισμοί μπορούν να αφαιρέσουν οποιοδήποτε κρυφό κακόβουλο λογισμικό ή κακόβουλο περιεχόμενο, διασφαλίζοντας ότι μόνο ασφαλή δεδομένα εισέρχονται στο δίκτυό τους.
Για οργανισμούς στον τομέα CNI, μια πιο ισχυρή λύση μπορεί να περιλαμβάνει συστήματα με διάκενο αέρα σε συνδυασμό με ένα περίπτερο ασφάλειας στον κυβερνοχώρο που σαρώνει και απολυμαίνει όλα τα εισερχόμενα και εξερχόμενα μέσα. Καθαρισμός όλων των αρχείων από κακόβουλο περιεχόμενο χρησιμοποιώντας τεχνικές αφόπλισης και ανακατασκευής περιεχομένου (CDR) και τοποθέτηση σε ασφαλή απομονωμένα θησαυροφυλάκια δεδομένων. Μόνο απολυμανμένα και επικυρωμένα δεδομένα από αυτά τα θησαυροφυλάκια επιτρέπεται να έχουν πρόσβαση στα δίκτυα επιχειρησιακής τεχνολογίας. Αυτά τα συστήματα διασφαλίζουν ότι κάθε συσκευή που εισέρχεται σε ένα ασφαλές περιβάλλον καθαρίζεται πρώτα από πιθανές απειλές, προσθέτοντας ένα επιπλέον επίπεδο προστασίας.
Η πρόσβαση και οι πολιτικές ελεγκτή είναι βασικές
Εκτός από αυτούς τους τεχνικούς ελέγχους, τα μέτρα πολιτικής που διέπουν τη χρήση αφαιρούμενων μέσων αποτελούν ζωτικό συστατικό μιας ισχυρής άμυνας.
Οι οργανισμοί θα πρέπει να εφαρμόζουν αυστηρούς ελέγχους στους οποίους οι συσκευές USB μπορούν να έχουν πρόσβαση σε κρίσιμα συστήματα και να ρυθμίζουν τους τύπους αρχείων που μπορούν να μεταφερθούν σε οποιοδήποτε αφαιρούμενο μέσο. Περιορίζοντας την πρόσβαση σε εξουσιοδοτημένο προσωπικό και εγκεκριμένα δεδομένα, οι εταιρείες μπορούν να ελαχιστοποιήσουν τον κίνδυνο να διακινδυνεύσουν οι συσκευές το δίκτυό τους. Οι πολιτικές και οι διαδικασίες θα πρέπει να απαιτούν τη σάρωση οποιασδήποτε μονάδας USB και την απολύμανση των περιεχομένων της προτού επιτραπούν τα δεδομένα της στους οργανισμούς. Αυτό μπορεί να επιτευχθεί σε κλίμακα χρησιμοποιώντας μια ειδική εφαρμογή περιπτέρου σάρωσης.
Η εκπαίδευση των εργαζομένων και των συνεργατών της εφοδιαστικής αλυσίδας είναι επίσης ζωτικής σημασίας. Η βασική αιτία των επιθέσεων που βασίζονται σε USB μπορεί συχνά να εντοπίζεται στο ανθρώπινο λάθος – όπως η χρήση μη ασφαλών ή μη εξουσιοδοτημένων συσκευών – και η ολοκληρωμένη εκπαίδευση μπορεί να βοηθήσει στον μετριασμό αυτών των κινδύνων. Οι χρήστες θα πρέπει να διδάσκονται για την κρυπτογράφηση, τους κινδύνους από τη χρήση άγνωστων συσκευών USB και τις βέλτιστες πρακτικές για την ασφαλή εξαγωγή συσκευών για την αποφυγή καταστροφής δεδομένων ή κακόβουλου λογισμικού. Σε τομείς υψηλού κινδύνου, οι τακτικοί έλεγχοι για το πώς χρησιμοποιούνται οι μονάδες USB και πώς ακολουθούνται τα πρωτόκολλα ασφαλείας μπορούν να ενισχύσουν περαιτέρω την άμυνα ενός οργανισμού.
Διατήρηση των μονάδων USB στην ατζέντα για την ασφάλεια στον κυβερνοχώρο
Οι συσκευές USB παραμένουν μια σημαντική απειλή για την ασφάλεια, ειδικά σε τομείς όπου είναι απαραίτητες για τη μεταφορά δεδομένων. Ακόμη και οι οργανισμοί που δεν χρησιμοποιούν τακτικά αφαιρούμενα μέσα στις ροές εργασίας τους θα πρέπει να γνωρίζουν την απειλή που αποτελούν.
Μια ολοκληρωμένη προσέγγιση που συνδυάζει παρακολούθηση σε πραγματικό χρόνο, έλεγχο συσκευών και εξυγίανση δεδομένων, μαζί με αυστηρές πολιτικές πρόσβασης και εκπαίδευση των χρηστών, θα καλύψει όλες τις βάσεις και θα ελαχιστοποιήσει τις πιθανότητες να πέσετε θύματα απειλών μέσω USB.
Αξιολογήσαμε το καλύτερο λογισμικό διαχείρισης ταυτότητας.
Αυτό το άρθρο δημιουργήθηκε ως μέρος του καναλιού Expert Insights της TechRadarPro, όπου παρουσιάζουμε τα καλύτερα και πιο έξυπνα μυαλά στον κλάδο της τεχνολογίας σήμερα. Οι απόψεις που εκφράζονται εδώ είναι αυτές του συγγραφέα και δεν είναι απαραίτητα αυτές της TechRadarPro ή της Future plc. Αν ενδιαφέρεστε να συνεισφέρετε, μάθετε περισσότερα εδώ: https://www.techradar.com/news/submit-your-story-to-techradar-pro