WikiDer > Безопасность USB-накопителя
Эта статья включает в себя список общих Рекомендации, но он остается в основном непроверенным, потому что ему не хватает соответствующих встроенные цитаты. (Сентябрь 2009 г.) (Узнайте, как и когда удалить этот шаблон сообщения) |
Безопасные USB-накопители защищать хранящиеся на них данные от доступа неавторизованных пользователей. флешка продукты находятся на рынке с 2000 года, и их использование растет в геометрической прогрессии.[1][2] Поскольку как потребители, так и компании увеличивают спрос на эти диски, производители выпускают более быстрые устройства с большей хранилище данных мощности.
Все большее количество портативных устройств используется в бизнесе, например ноутбуки, записные книжки, персональные цифровые помощники (КПК), смартфоны, USB-накопители и другие мобильные устройства.
Компании, в частности, подвергаются риску, когда конфиденциальные данные хранятся на незащищенных USB-накопители сотрудниками, которые используют устройства для передачи данных за пределы офиса. Последствия потери дисков, загруженных такой информацией, могут быть значительными, включая потерю данных клиентов, финансовой информации, бизнес-планов и другой конфиденциальной информации с соответствующим риском ущерба репутации.
Основные опасности USB-накопителей
Флэш-накопители USB создают две основные проблемы для безопасности информационной системы: утечка данных из-за их небольшого размера и повсеместного распространения и компрометация системы из-за заражения компьютерные вирусы, вредоносное ПО и шпионское ПО.
Утечка данных
Большая емкость флэш-накопителей USB по сравнению с их небольшим размером и низкой стоимостью означает, что их использование для хранения данных без надлежащего оперативного и логического контроля может представлять серьезную угрозу доступности, конфиденциальности и целостности информации. При обеспечении безопасности важных активов следует учитывать следующие факторы:
- Хранение: USB-флеш-накопители трудно отслеживать физически, они хранятся в сумках, рюкзаках, чехлах для ноутбуков, куртках, карманах брюк или оставляются на рабочих местах без присмотра.
- Использование: отслеживание корпоративных данных, хранящихся на персональных флеш-накопителях, представляет собой серьезную проблему; диски маленькие, обычные и постоянно движущиеся. Хотя на многих предприятиях существуют строгие правила управления USB-накопителями, и некоторые компании полностью запрещают их использование, чтобы минимизировать риск, другие, похоже, не осознают риски, которые эти устройства представляют для безопасности системы.
Средняя стоимость утечки данных из любого источника (не обязательно флэш-накопителя) колеблется от менее 100 000 долларов до примерно 2,5 миллионов долларов.[1]
А SanDisk опрос[3] охарактеризовал данные, которые корпоративные конечные пользователи копируют чаще всего:
- Данные клиентов (25%)
- Финансовая информация (17%)
- Бизнес-планы (15%)
- Данные сотрудников (13%)
- Маркетинговые планы (13%)
- Интеллектуальная собственность (6%)
- Исходный код (6%)
Примеры нарушений безопасности в результате использования USB-накопителей:
- В Соединенном Королевстве:
- HM Revenue & Customs потеряла личные данные 6500 держателей частных пенсий
- В Соединенных Штатах:
Заражение вредоносным ПО
На заре компьютерных вирусов, вредоносного и шпионского ПО основным средством передачи и заражения были дискета. Сегодня флеш-накопители USB выполняют ту же роль хранения и передачи данных и программного обеспечения, что и дискеты, часто используемые для передачи файлов между компьютерами, которые могут находиться в разных сетях, в разных офисах или принадлежать разным людям. Это сделало USB-накопители ведущей формой заражения информационных систем. Когда вредоносная программа попадает на USB-накопитель, она может заразить устройства, к которым этот накопитель впоследствии подключен.
Распространенность заражения вредоносным ПО с помощью USB-накопителя была задокументирована в исследовании Microsoft 2011 года.[6] анализ данных из более чем 600 миллионов систем по всему миру в первой половине 2011 года. Исследование показало, что 26 процентов всех вредоносных программ, зараженных системой Windows, были связаны с USB-накопителями, использующими Автозапуск особенность в Майкрософт Виндоус. Этот вывод согласуется с другими статистическими данными, такими как ежемесячный отчет антивирусной компании ESET о наиболее часто обнаруживаемых вредоносных программах, в котором злоупотребление autorun.inf занесено в первую десятку угроз в 2011 году.[7]
Файл Windows autorun.inf содержит информацию о программах, которые должны запускаться автоматически, когда пользователь ПК с Windows обращается к съемным носителям (часто USB-флешкам и аналогичным устройствам). Параметр автозапуска по умолчанию в версиях Windows до Windows 7 автоматически запускает программу, указанную в файле autorun.inf, при доступе ко многим типам съемных носителей. Многие типы вредоносных программ копируют себя на съемные запоминающие устройства: хотя это не всегда основной механизм распространения программы, авторы вредоносных программ часто встраивают дополнительные методы заражения.
Примеры вредоносных программ, распространяемых через USB-накопители:
- В Duqu сборник компьютерных вредоносных программ.
- В Пламя модульное компьютерное вредоносное ПО.
- В Stuxnet вредоносный компьютерный червь.
Решения
Поскольку безопасность физического диска не может быть гарантирована без ущерба для преимуществ переносимости, меры безопасности в первую очередь направлены на то, чтобы сделать данные на скомпрометированном диске недоступными для неавторизованных пользователей и неавторизованных процессов, например, которые могут быть выполнены вредоносным ПО. Один из распространенных подходов - шифрование данных для хранения и регулярное сканирование USB-накопителей на предмет компьютерных вирусов, вредоносных программ и шпионского ПО с помощью антивирус программа, хотя возможны и другие методы.
Программное шифрование
Программные решения, такие как BitLocker, DiskCryptor и популярные VeraCrypt позволяет автоматически и прозрачно шифровать содержимое USB-накопителя. Также, Windows 7 Enterprise, Windows 7 Ultimate и Windows Server 2008 R2 обеспечить шифрование USB-накопителя с помощью BitLocker идти. В Компьютер Apple Mac OS X операционная система предоставила программное обеспечение для шифрования данных на дисках с тех пор, как Mac OS X Пантера был выпущен в 2003 году (см. также: Дисковая утилита).[нужна цитата]
На внешний USB-накопитель можно установить дополнительное программное обеспечение, чтобы предотвратить доступ к файлам в случае потери или кражи накопителя. Установка программного обеспечения на компьютеры компании может помочь отслеживать и минимизировать риски, записывая взаимодействия между любым USB-накопителем и компьютером и сохраняя их в централизованной базе данных.[нужна цитата]
Аппаратное шифрование
Некоторые USB-накопители используют аппаратное шифрование, при котором микрочипы на USB-накопителе обеспечивают автоматическое и прозрачное шифрование.[8] Некоторые производители предлагают накопители, которые требуют ввода пин-кода на физической клавиатуре устройства, прежде чем разрешить доступ к диску. Стоимость этих USB-накопителей может быть значительной, но начинает снижаться из-за того, что этот тип USB-накопителей набирает популярность.
Аппаратные системы могут предлагать дополнительные функции, такие как возможность автоматической перезаписи содержимого диска, если неправильный пароль вводится более определенного числа раз. Такой тип функциональности не может быть обеспечен программной системой, поскольку зашифрованные данные можно просто скопировать с диска. Однако эта форма аппаратной безопасности может привести к потере данных при случайной активации законными пользователями, а надежные алгоритмы шифрования по существу делают такую функциональность избыточной.
Поскольку ключи шифрования, используемые при аппаратном шифровании, обычно никогда не хранятся в памяти компьютера, технически аппаратные решения менее подвержены "Холодный ботинок"атаки, чем программные системы.[9] В действительности, однако, атаки «холодной загрузки» не представляют особой угрозы (если вообще несут), если предположить, что базовые, элементарные меры безопасности принимаются с программными системами.
Взломанные системы
Безопасность зашифрованных флеш-накопителей постоянно проверяется отдельными хакерами, а также профессиональными охранными фирмами. Иногда (как в январе 2010 г.) флеш-накопители, которые считались безопасными, оказывались плохо спроектированными, так что они практически не обеспечивали безопасности, давая доступ к данным без знания правильного пароля.[10]
Флеш-накопители, которые были взломаны (и, как утверждается, теперь исправлены), включают:
- SanDisk Cruzer Enterprise[11]
- Kingston DataTraveler BlackBox[12]
- Корпоративный безопасный USB-накопитель Verbatim[13]
- Trek Technology ThumbDrive CRYPTO[10]
Все вышеперечисленные компании отреагировали незамедлительно. Kingston предложила на замену накопители с другой архитектурой безопасности. SanDisk, Verbatim и Trek выпустили исправления.
Удаленное управление
В коммерческих средах, где используются наиболее безопасные USB-накопители,[1] Система централизованного / удаленного управления может предоставить организациям дополнительный уровень контроля ИТ-активов, значительно снижая риски вредоносной утечки данных. Это может включать начальное развертывание и текущее управление пользователями, восстановление пароля, резервное копирование данных, удаленное отслеживание конфиденциальных данных и отключение любых выпущенных защищенных USB-накопителей. Такие системы управления доступны как программное обеспечение как сервис (SaaS), где разрешено подключение к Интернету, или как решения за межсетевым экраном.
Смотрите также
- Медицинское страхование Портативность и Акт об ответственности (HIPAA) (Для перемещения конфиденциальных данных требуется шифрование.)
- Cruzer Enterprise
- Остаточная информация
- IronKey
- Kingston Technology
Рекомендации
- ^ а б c ENISA (PDF), Июнь 2006 г., архивировано из оригинал (PDF) 19 февраля 2009 г.
- ^ Безопасные USB-накопители. Агентство Европейского Союза по сетевой и информационной безопасности. 1 июня 2008 г. ISBN 978-92-9204-011-6. Получено 21 июля 2014.
- ^ Обзор SanDisk, Апрель 2008 г.
- ^ Шварц, Джон (16 августа 2006 г.). «Маленькие диски вызывают большие проблемы». USA Today.
- ^ Уотсон, Пол (10 апреля 2006 г.). «На афганском рынке продаются военные флешки из США». Лос-Анджелес Таймс.
- ^ Отчет Microsoft Security Intelligence, том 11, январь-июнь 2011 г.
- ^ Отчет о глобальных угрозах, декабрь 2011 г.
- ^ Иерархическое управление с криптографией b² , GoldKey (по состоянию на январь 2019 г.)
- ^ Информационный документ: аппаратное и программное шифрование на USB-накопителях, SanDisk (июнь 2008 г.)
- ^ а б "SySS взламывает еще одну флешку" (PDF). Архивировано из оригинал (PDF) 19 июля 2011 г.. Получено 6 декабря 2016.
- ^ [1] В архиве 6 января 2010 г. Wayback Machine
- ^ «Архивная копия». Архивировано из оригинал 3 января 2010 г.. Получено 7 января 2010.CS1 maint: заархивированная копия как заголовок (связь)
- ^ "Verbatim Europe - расходные материалы для хранения данных, компьютеров и изображений". Verbatim.com. Получено 10 февраля 2014.
внешняя ссылка
- Анализ USB-флешек в виртуальной среде, Дерек Бем и Ева Хюбнер, Журнал криминалистической экспертизы малых цифровых устройств, Vol. 1, № 1, июнь 2007 г. (архивировано с оригинала 19 октября 2013 г.)
- Анализ данных Dataquest: тенденции рынка флэш-накопителей USB в мире, 2001–2010 гг., Джозеф Ансуорт, Gartner, 20 ноября 2006 г.
- Обзор Computerworld: 7 надежных USB-накопителей, Билл О'Брайен, Рич Эриксон и Лукас Мириан, март 2008 г. (заархивировано из оригинала 17 февраля 2009 г.)
- BadUSB - Об аксессуарах, которые превращают зло на YouTube, Карстен Ноль и Якоб Лелл