|
Правила Безпечного Користування USB-накопичувачами
Найгірший військовий прорив в історії США відбувся майже десять років тому, коли в 2008 році USB-накопичувач з вірусом заразив мережу і в результаті важлива інформація Міністерства Оборони була розсекречена. Ця подія стала проривом для багатьох у галузі кібербезпеки, і було докладено багато зусиль для вивчення того, які саме ризики створює використання флеш-накопичувачів.
Сьогодні більшість ІТ-фахівців розуміють, що USB-накопичувачі часто є джерелом зараження та викликають багато інших ризиків безпеки. Деякі організації з цієї причини обмежують використання співробітниками флешок, сьогодні ці компактні пристрої збереження даних продовжують використовуватись у багатьох інших організаціях, їх показники об'ємів зростають, і вони можуть бути використані хакерами та розробниками вірусів. Фактично, дослідники кібербезпеки Jakob Lell і Karsten Nohl створили вірус, що має назву BadUSB, і який дозволяє USB-пристрою отримати повний контроль над комп'ютером, перенаправляти інтернет-трафік та навіть непомітно підмінити важливі файли. Інший приклад це USB Rubber Ducky. Широко відомий по шоу Mr. Robot, Rubber Ducky це зловмисний USB-пристрій, що визначається комп'ютером як клавіатура. Операційні системи довіряють клавіатурам, і Rubber Ducky тривалий час мав можливість поширювати віруси без перешкод.
Остання новинка у комп'ютерному магазині, USB-накопичувачі великого об'єму, настільки зручні та малі, що стали модними аксесуарами. Доступні накопичувачі з парольним захистом та сучасним дизайном у вигляді деталей конструктору Lego чи суші. Такі зазвичай видають на виставках і розпродажах наповнені рекламними матеріалами.
Але для фахівця з інтернет-безпеки це є яскравим прикладом того, як не треба робити. USB-накопичувачі – багаторазові пристрої для збереження даних, розміром усього у декілька сантиметрів, які підключаються до USB-порту комп'ютера, і їх зазвичай називають флешками або картками пам'яті. Вони стали настільки малими та дешевими, і можуть зберігати стільки інформації (до 20 гігабайт для деяких моделей) — вони буквально скрізь. І це проблема, на думку експертів із питань безпеки. Чим поширеніше вони стали, тим більше ймовірність, що вони будуть загублені чи вкрадені, або вони можуть бути використані для розповсюдження шкідливих програм.
Їх підозри не є необгрунтовані. USB-накопичувачі стали настільки популярними, що кіберзлочинці почали писати віруси, призначені спеціально для них — вважає Brett Scudder, власник мережі IT Security Suite, консультант з безпеки комп'ютерів в Нью-Йорку. За його словами, це небезпечно: досить лише підімкнути інфіковану флешку до комп'ютера — і вірус будь-якого моменту може самостійно відчинити вхід злочинцям. “А якщо її під'єднати до офісної мережі, то вірус легко поширюватиметься у ній, пошкоджуючи дані” — сказав він.
Ситуації, у яких USB-накопичувачі становлять загрозу безпеці:
•
|
Коли співробітники за незнанням користуються USB-флешкою, що є джерелом зараження.
|
•
|
Коли співробітники знайдуть накопичувач невідомого походження та підімкнуть його до комп'ютера (Підкинути флешку з вірусом це одна з найпоширеніших тактик хакерів).
|
•
|
Коли співробітник залишає організацію і в нього лишається накопичувач, який містить важливу інформацію.
|
•
|
Коли флешку загублено чи вкрадено, і інформація, що знаходилась на ній, поширюється
|
Але одного лише усвідомлення, що USB-накопичувачі можуть становити загрозу для Вашої організації, недостатньо. Ви маєте робити й активні кроки до впевненості у тому, що будь-яка потенційна загроза буде швидко виявлена та знешкоджена.
3 кроки до безпечних USB-накопичувачів
Зловмисне програмне забезпечення - не єдина проблема. USB-накопичувачі настільки малі, що їх легко загубити. У 2008 році, наприклад, британські хімчистки знайшли близько 9000 USB-карт пам'яті, забутих у кишенях штанів – повідомляє нещодавнє опитування, проведене у Техасі компанією Credant Technologies. У своєму окремому опитуванні Credant виявив, що понад 12 500 портативних пристроїв, включаючи USB-накопичувачі, губляться у таксі в Лондоні та Нью-Йорку кожні шість місяців.
Якщо загублений або вкрадений USB-накопичувач містив важливу особисту інформацію, не маючи захисту або шифрування (а більшість накопичувачів не мають) — це відкриває можливості для крадіжки особистих даних та інших видів кіберзлочинів.
“Навіть незважаючи на те, що люди це усвідомлюють, вони все ще не вживають належних заходів для безпечного зберігання USB-пристроїв,” – говорить Robert Siciliano, генеральний директор компанії IDTheftSecurity, консалтингової фірма у Бостоні. – “Вони або думають, що це трапиться з ким завгодно, окрім них, або не мають бажання чи можливості платити за кращий захист. І це — у божевільну сучасну епоху, коли інформація стала новою валютою для кримінальних хакерів." – зазначив Siciliano.
1.
|
Дозволити співробітникам завантаження корпоративної інформації лише на флеш-накопичувачі з шифруванням.
|
2.
|
Завчасно попередити працівників не використовувати сумнівні USB-накопичувачі.
|
3.
|
Використовувати програмні чи апаратні засоби, що дозволяють доступ лише дозволеним пристроям.
|
Організація має подбати про впровадження політик для визначення, які з накопичувачів містять корпоративну інформацію та подальшого віддаленого стирання даних у разі втрати флешки.
План безпечного використання USB-накопичувачів
1.
|
Негайно розірвіть усі стосунки з організацією, що надає послуги з ІТ-безпеки, якщо вона дозволяє мережевий доступ до флеш-накопичувачів, краще наберіть власну, внутрішню команду.
|
2.
|
Дослідіть кожну ланку, кожний пристрій у мережі та дізнайтесь, хто користується знімними пристроями збереження даних. Користуйтесь “Режимом аудиту” для збирання інформації без втрати продуктивності.
|
3.
|
Створіть централізоване керування цими портативними пристроями та їх шифруванням.
|
4.
|
Налаштуйте шифрування на цих пристроях та посилюйте політики безпеки, щоб бути впевненим у тому, що важлива інформація надійно захищена.
|
5.
|
Створюйте звіти, що показують, як політики безпеки Вашої організації допомагають зберегти важливі корпоративні дані та запобігти доступу сторонніх осіб до вмісту загублених і вкрадених знімних пристроїв. Ці звіти демонструють лояльність до уряду, загальноприйнятих стандартів промисловості та внутрішніх правил безпеки.
|
6.
|
Якщо легко вчасно згадати про захист ноутбуків та серверів дата-центрів, не забудьте й про USB-накопичувачі та інші пристрої для збереження інформації. Навіть якщо антивірусне сканування та переформатування зупинить більшість вірусних загроз, програмне віддалене знищення інформації це єдиний шлях переконатись, що пристрої дійсно пусті і не становлять загрози. Важливо зробити повне знищення інформації у кінці життєвого циклу пристрою (перед припиненням використання: продажем чи утилізацією), до та після поширення інформації серед сторонніх розробників, коли співробітник залишає компанію та щоразу, коли у Вас виникають підозри щодо вмісту флешки.
|
Використання шифрування
Будь-яка флешка використана працівниками Вашої організації може бути зашифрована. Є декілька шляхів впровадити шифрування. Перший з них це придбати USB-накопичувач з апаратною підтримкою шифрування. Переконайтесь, що тип шифрування сумісний зі стандартом Federal Information Processing Standard (FIPS), що затверджений (FIPS PUB 140-2) що відповідає вимогам NIST до шифрування. Другим способом є встановлення на накопичувач спеціального платного програмного забезпечення. Великий вибір таких програм доступний у магазині. Третій спосіб — використання безкоштовних інструментів з відкритим кодом, таких як VeraCrypt. Ви можете встановити VeraCrypt як портативну програму безпосередньо на накопичувач. Увімкніть Вашу флешку та запустіть програму-встановлювач. Це створить портативну версію VeraCrypt на зовнішньому накопичувачі. onto your external drive. Тепер можна створити сховище потрібного розміру, але Ви маєте знати пароль адміністраторського рівня для доступу до сховища. Тому це рішення є надто складним, щоб захистити таким чином усю організацію.
Застереження проти використання USB-накопичувачів невідомого походження
Ви вважаєте, що більшій частині людей не будуть цікаві Ваші файли, що знаходились на загубленій флешці? Але цікавість є кращою рисою усіх нас. Дослідження, проведене Blackhat shows, доводить реальність цієї небезпеки. Вчені “загубили” 300 USB-флешок у гуртожитку Іллінойського Університету. 98% з них було знайдено! Ще цікавіше те, що 45% накопичувачів були не тільки підібрані, але й переглянуті надто цікавими особами. Впровадьте політику безпеки, згідно якої працівники не вмикатимуть пристрої, вміст або походження яких невідомі. Якщо Ви не впевнені, краще не вмикайте. Найслабкішим місцем будь-якого захисту є людський фактор, тому підозрілість до невідомих пристроїв має стати правилом.
Щоб уникнути проблем, перш за все, будьте обережні, коли Вам повертають USB-накопичувач, каже Scudder. Крім того, не забувайте оновлювати антивірусне програмне забезпечення на своєму комп'ютері, щоб якщо навіть раптом вірус потрапив до комп'ютера, Ви були захищені. "Погрози є там (підвів підсумок Scudder), і розуміння цього — найкращий захист мережі.”
Розташування відомих та дозволених пристроїв
Є багато способів, за допомогою яких можна переконатись, чи виконують співробітники правила використання накопичувачів. Ось найефективніші з них, що допоможуть Вам зберегти Ваші дані у безпеці навіть поза оточенням:
1.
|
Створіть групові налаштування політик, за якими будь-які нові пристрої мають бути попередньо додані вручну. Усі компоненти системи функціонуватимуть нормально, але нові пристрої (у тому числі флешки) виявлятись не будуть.
|
2.
|
Створіть групові налаштування політик, за якими дозволені лише певні USB-пристрої (на основі ID обладнання) Цей спосіб допоможе у випадку, коли працівники використовують певну, визначену модель накопичувачів.
|
3.
|
Створіть групові налаштування політик, за якими дозволені лише певні категорії пристроїв (наприклад, SCSCIAdapter, Display, Processor). Не вносьте Дискові Накопичувачі у цей перелік (ця категорія містить у тому числі й флешки). Для того, щоб додати у систему новий пристрій, користувачу необхідно авторизуватись. (BadUSB та Rubber Ducky до Дискових Накопичувачів не відносяться, тому будьте обережні).
|
Оберіть адміністратора, що матиме повноваження за необхідності скасувати виконання політик для внесення у них змін. За межами оточення Ви також можете обирати програми, за допомогою яких може бути отриманий доступ. Прикладами таких програм є BitLocker, DiskCryptor та VeraCrypt. Ці рішення дозволяють автоматично та прозоро шифрувати інформацію. На зовнішній USB-флеш пристрій можуть бути встановлені додаткові програми, що запобігають стороннім отримати доступ до файлів, якщо накопичувач загублено чи вкрадено. Можливе встановлення програм до комп'ютера організації, які допоможуть встановити місцезнаходження пристрою та збережуть резервні копії вмісту флешки до централізованої бази даних.
•
|
Захистіть свої дані. Уникайте копіювання важливих особистих даних, таких як дані соціального забезпечення, кредитної картки чи банківського рахунку на USB-пристрої.
|
•
|
Використовуйте шифрування. Якщо потрапляння конфіденційної інформації на USB-пристрої не можна уникнути, спочатку зашифруйте. Відомі програми шифрування, такі як PGP, можна завантажити з надійних веб-сайтів і користуватися для шифрування інформації, яку не можна буде переглянути без розшифрування.
|
•
|
Користуйтесь захищеними пристроями. Деякі нові моделі USB-накопичувачів мають такі функції безпеки, як перевірка відбитків пальців, що захищає дані від потенційних хакерів. Інші пристрої мають вбудоване шифрування, тоді відпадає необхідність у використанні окремої програми для шифрування Вашої інформації (на думку Siciliano, спеціаліста з безпеки у Бостоні).
|
•
|
Підготуйте сховище. Через зручність та надзвичайну компактність USB-накопичувачі просто неможливо замінити. Заведіть постійне місце, де зберігатимуться накопичувачі — і Ви завжди будете знати, де їх шукати. Або використовуйте ремінці, які поставляються на деяких пристроях, щоб прикріпити їх до ключів.
|
•
|
Тримайте домашні пристрої окремо, офісні пристрої окремо. Не використовуйте одні й ті ж самі флеш-накопичувачі для дому та роботи, щоб уникнути випадкового потрапляння вірусу з зараженого пристрою у офісну мережу Вашої компанії. Більшість підприємств мають окрему політику щодо пристроїв, які можна підключати до мережі компанії, тому, якщо Ви інколи працюєте вдома, рекомендуємо ознайомитись з правилами Вашої компанії, - зазначив Scudder, консультант з безпеки в Нью-Йорку.
|
Чим може допомогти Kingston
Лінійка зашифрованих пристроїв Kingston IronKey з інтерфейсом USB 3.0 використовується урядовими і медичними закладами, фінансовими компаніями та організаціями у різних напрямках індустрії, щоб відповідати найсуворішим вимогам захисту даних, щоб робота відділів та кожного співробітника була більш ефективною. На додаток до розширених можливостей безпеки Kingston надає програму індивідуальних налаштувань для зашифрованих накопичувачів: такі популярні опції, як захист подвійним паролем, нанесення на корпус серійних номерів, зображень та логотипів.
Для створення використовувались матеріали:
Neutralizing the USB Threat: Getting a handle on the slipperiest drives Kingston whitepaper
Small Storage Medium, Big Risk: USB Flash Drive Security Tips Katie Moss
New Security Risks from USB Flash Drives Michelle V. Rafter
|
|