Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

Безопасные USB-накопители защищают хранящиеся на них данные от доступа неавторизованных пользователей. USB-накопители представлены на рынке с 2000 года, и их использование растет в геометрической прогрессии. [1] [2] Поскольку как потребители, так и компании увеличивают спрос на эти диски, производители выпускают более быстрые устройства с большей емкостью хранения данных .

Все большее число портативных устройств используются в бизнесе, таких как ноутбуки , ноутбуки , карманные персональные компьютеры (КПК), смартфоны , USB флэш - накопителей и других мобильных устройств.

Компании, в частности, подвергаются риску, когда конфиденциальные данные хранятся на незащищенных USB-накопителях сотрудниками, которые используют устройства для передачи данных за пределы офиса. Последствия потери дисков, загруженных такой информацией, могут быть значительными, включая потерю данных клиентов, финансовой информации, бизнес-планов и другой конфиденциальной информации с соответствующим риском нанесения ущерба репутации.

Основные опасности USB-накопителей [ править ]

USB-накопители создают две основные проблемы для безопасности информационных систем: утечка данных из-за их небольшого размера и повсеместного распространения, а также компрометация системы из-за заражения компьютерными вирусами , вредоносными программами и шпионским ПО .

Утечка данных [ править ]

Большая емкость USB-накопителей по сравнению с их небольшим размером и низкой стоимостью означает, что их использование для хранения данных без адекватных операционных и логических средств управления может представлять серьезную угрозу доступности, конфиденциальности и целостности информации. При обеспечении безопасности важных активов следует учитывать следующие факторы:

  • Хранение: USB-накопители трудно отслеживать физически, они хранятся в сумках, рюкзаках, чехлах для ноутбуков, куртках, карманах брюк или остаются на рабочих местах без присмотра.
  • Использование: отслеживание корпоративных данных, хранящихся на персональных флеш-накопителях, представляет собой серьезную проблему; диски маленькие, обычные и постоянно движущиеся. Хотя на многих предприятиях действуют строгие правила управления USB-накопителями, и некоторые компании полностью запрещают их использование, чтобы минимизировать риск, другие, похоже, не знают о рисках, которые эти устройства представляют для безопасности системы.

Средняя стоимость утечки данных из любого источника (не обязательно флэш-накопителя) колеблется от менее 100 000 долларов до примерно 2,5 миллионов долларов. [1]

SanDisk обзор [3] охарактеризовал данные корпоративные конечные пользователи наиболее часто копируют:

  1. Данные клиентов (25%)
  2. Финансовая информация (17%)
  3. Бизнес-планы (15%)
  4. Данные о сотрудниках (13%)
  5. Маркетинговые планы (13%)
  6. Интеллектуальная собственность (6%)
  7. Исходный код (6%)

Примеры нарушений безопасности в результате использования USB-накопителей:

  • В Соединенном Королевстве:
    • HM Revenue & Customs потеряла личные данные 6500 держателей частных пенсий
  • В Соединенных Штатах:
    • украли USB-накопитель с именами, оценками и номерами социального страхования 6 500 бывших студентов [4]
    • USB-накопители с секретной военной информацией армии США продавались на базаре недалеко от Баграма в Афганистане. [5]

Заражение вредоносным ПО [ править ]

На заре компьютерных вирусов, вредоносных и шпионских программ основным средством передачи и заражения были дискеты . Сегодня USB-накопители выполняют ту же роль хранения и передачи данных и программного обеспечения, что и дискеты, часто используемые для передачи файлов между компьютерами, которые могут находиться в разных сетях, в разных офисах или принадлежать разным людям. Это сделало USB-накопители ведущей формой заражения информационных систем. Когда вредоносная программа попадает на USB-накопитель, она может заразить устройства, к которым впоследствии будет подключен этот накопитель.

Распространенность заражения вредоносным ПО с помощью USB-накопителя была задокументирована в исследовании Microsoft 2011 года [6], в котором анализировались данные из более чем 600 миллионов систем по всему миру в первой половине 2011 года. Исследование показало, что 26 процентов всех заражений вредоносными программами системы Windows были связаны с USB-накопителями, использующими функцию автозапуска в Microsoft Windows . Этот вывод согласуется с другими статистическими данными, такими как ежемесячный отчет антивирусной компании ESET о наиболее часто обнаруживаемых вредоносных программах, в котором злоупотребление autorun.inf занесено в первую десятку угроз в 2011 году [7].

Файл Windows autorun.inf содержит информацию о программах, которые должны запускаться автоматически, когда пользователь ПК с Windows получает доступ к съемным носителям (часто USB-флеш-накопителям и аналогичным устройствам). Параметр автозапуска по умолчанию в версиях Windows до Windows 7 автоматически запускает программу, указанную в файле autorun.inf, при доступе ко многим типам съемных носителей. Многие типы вредоносных программ копируют себя на съемные запоминающие устройства: хотя это не всегда основной механизм распространения программы, авторы вредоносных программ часто встраивают дополнительные методы заражения.

Примеры вредоносных программ, распространяемых через USB-накопители:

  • Duqu коллекция компьютерных вредоносных программ.
  • Пламя модульное компьютер вредоносных программ.
  • Stuxnet вредоносный компьютерный червь.

Решения [ править ]

Поскольку безопасность физического диска не может быть гарантирована без ущерба для преимуществ переносимости, меры безопасности в первую очередь направлены на то, чтобы сделать данные на скомпрометированном диске недоступными для неавторизованных пользователей и неавторизованных процессов, например, которые могут быть выполнены вредоносным ПО. Одним из распространенных подходов является шифрование данных для хранения и регулярное сканирование USB-накопителей на наличие компьютерных вирусов, вредоносных программ и шпионского ПО с помощью антивирусной программы, хотя возможны и другие методы.

Программное шифрование [ править ]

Программные решения, такие как BitLocker , DiskCryptor и популярный VeraCrypt, позволяют автоматически и прозрачно шифровать содержимое USB-накопителя. Кроме того, Windows 7 Enterprise, Windows 7 Ultimate и Windows Server 2008 R2 обеспечивают шифрование USB-накопителя с помощью BitLocker to Go. Apple Computer Mac OS X операционная система предоставляет программное обеспечение для шифрования данных диска , так как Mac OS X Panther был выпущен в 2003 году (см также: Disk Utility ). [ необходима цитата ]

На внешний USB-накопитель можно установить дополнительное программное обеспечение, чтобы предотвратить доступ к файлам в случае потери или кражи накопителя. Установка программного обеспечения на компьютеры компании может помочь отслеживать и минимизировать риски, записывая взаимодействия между любым USB-накопителем и компьютером и сохраняя их в централизованной базе данных. [ необходима цитата ]

Аппаратное шифрование [ править ]

Некоторые USB-накопители используют аппаратное шифрование, при котором микрочипы на USB-накопителе обеспечивают автоматическое и прозрачное шифрование. [8] Некоторые производители предлагают накопители, требующие ввода пин-кода на физической клавиатуре устройства, прежде чем разрешить доступ к приводу. Стоимость этих USB-накопителей может быть значительной, но начинает падать из-за того, что этот тип USB-накопителей набирает популярность.

Аппаратные системы могут предлагать дополнительные функции, такие как возможность автоматической перезаписи содержимого диска, если неправильный пароль вводится более определенного количества раз. Такой тип функциональности не может быть обеспечен программной системой, поскольку зашифрованные данные можно просто скопировать с накопителя. Однако эта форма аппаратной безопасности может привести к потере данных при случайной активации законными пользователями, а надежные алгоритмы шифрования по существу делают такую ​​функциональность избыточной.

Поскольку ключи шифрования, используемые при аппаратном шифровании, обычно никогда не хранятся в памяти компьютера, технически аппаратные решения менее подвержены атакам « холодной загрузки », чем программные системы. [9] Однако в действительности атаки «холодной загрузки» не представляют особой угрозы (если вообще не представляют), если предположить, что в отношении программных систем принимаются элементарные меры безопасности.

Взломанные системы [ править ]

Безопасность зашифрованных флеш-накопителей постоянно проверяется отдельными хакерами, а также профессиональными охранными фирмами. Иногда (как в январе 2010 г.) флеш-накопители, которые считались безопасными, оказывались плохо спроектированными, так что они практически не обеспечивали безопасности, давая доступ к данным без знания правильного пароля. [10]

Флеш-накопители, которые были взломаны (и, как утверждается, теперь исправлены), включают:

  • SanDisk Cruzer Enterprise [11]
  • Kingston DataTraveler BlackBox [12]
  • Флэш-накопитель USB Verbatim с корпоративной защитой [13]
  • ThumbDrive CRYPTO компании Trek Technology [10]

Все вышеперечисленные компании отреагировали незамедлительно. Kingston предложила на замену накопители с другой архитектурой безопасности. SanDisk, Verbatim и Trek выпустили исправления.

Удаленное управление [ править ]

В коммерческих средах, где используются наиболее безопасные USB-накопители [1], система централизованного / удаленного управления может предоставить организациям дополнительный уровень контроля ИТ-активов, значительно снижая риски вредоносной утечки данных. Это может включать начальное развертывание и текущее управление пользователями, восстановление пароля, резервное копирование данных, удаленное отслеживание конфиденциальных данных и отключение любых выпущенных защищенных USB-накопителей. Такие системы управления доступны как программное обеспечение как услуга (SaaS), где разрешено подключение к Интернету, или как решения за межсетевым экраном.

См. Также [ править ]

  • Закон о переносимости и подотчетности медицинского страхования (HIPAA) (для перемещения конфиденциальных данных требуется шифрование).
  • Крузер Энтерпрайз
  • Остаточная информация
  • IronKey
  • Kingston Technology

Ссылки [ править ]

  1. ^ a b c ENISA (PDF) , июнь 2006 г., архивировано из оригинала (PDF) 19 февраля 2009 г.
  2. ^ Безопасные USB-накопители . Агентство Европейского Союза по сетевой и информационной безопасности. 1 июня 2008 г. ISBN 978-92-9204-011-6. Проверено 21 июля 2014 года .
  3. ^ SanDisk Survey , апрель 2008
  4. ^ Шварц, Джон (16 августа 2006). «Маленькие диски вызывают большие проблемы» . USA Today .
  5. Уотсон, Пол (10 апреля 2006 г.). «На афганском рынке продаются военные флешки из США» . Лос-Анджелес Таймс .
  6. ^ Отчет Microsoft Security Intelligence Report Volume 11, январь-июнь 2011 г.
  7. ^ Отчет о глобальных угрозах, декабрь 2011 г.
  8. ^ Иерархическое управление с криптографией b² , GoldKey (по состоянию на январь 2019 г.)
  9. ^ Официальный документ: аппаратное и программное шифрование на USB-флеш-накопителях , SanDisk (июнь 2008 г.)
  10. ^ a b «SySS взламывает еще один USB-накопитель» (PDF) . Архивировано из оригинального (PDF) 19 июля 2011 года . Проверено 6 декабря +2016 .
  11. ^ [1] Архивировано 6 января 2010 года в Wayback Machine.
  12. ^ "Архивная копия" . Архивировано из оригинального 3 -го января 2010 года . Проверено 7 января 2010 года .CS1 maint: заархивированная копия как заголовок ( ссылка )
  13. ^ "Verbatim Europe - Хранение данных, Компьютеры и расходные материалы для обработки изображений" . Verbatim.com . Проверено 10 февраля 2014 .

Внешние ссылки [ править ]

  • Анализ USB-накопителей в виртуальной среде , Дерек Бем и Эва Хюбнер, Small Scale Digital Device Forensics Journal, Vol. 1, № 1, июнь 2007 г. (архивировано с оригинала 19 октября 2013 г.)
  • Анализ данных Dataquest: тенденции рынка флэш-накопителей USB в мире, 2001–2010 гг., Джозеф Ансуорт, Gartner, 20 ноября 2006 г.
  • Обзор Computerworld: 7 защищенных USB-накопителей , Билл О'Брайен, Рич Эриксон и Лукас Мириан, март 2008 г. (заархивировано из оригинала 17 февраля 2009 г.)
  • BadUSB - Об аксессуарах, которые портят зло на YouTube , Карстен Нол и Якоб Лелл