ما مدى فعالية حظر محركات أقراص USB من شركة IBM، حقًا؟

كومة من عصي USB
بيكساباي

(غير آمن هو عمود أسبوعي يتعمق في موضوع الأمن السيبراني المتصاعد بسرعة.

محتويات

  • حل سريع لمشكلة كبيرة
  • السيطرة على وسائل الإعلام
  • السيطرة على نقطة النهاية
  • الناتج المحلي الإجمالي وما بعده

على الرغم من الاستخدام الواسع النطاق للخدمات السحابية مثل Dropbox، أحيانًا يكون محرك أقراص USB القديم سهل الاستخدام هو أسرع طريقة للحصول على كميات كبيرة من البيانات من كمبيوتر إلى آخر. لكن تخيل لو ذهبت إلى العمل ذات يوم واكتشفت أنه قد تم حظر جميع محركات أقراص USB من دخول المبنى؟ وهذا ما حدث في شركة IBM مؤخرًا.

أشارت مذكرة مسربة حديثة إلى أن شركة IBM ستكون كذلك منع جميع الموظفين من استخدام محركات أقراص USB. قد يكون هذا النوع من رد الفعل مفهوما نظرا للحالة الراهنة للأمن السيبراني، ولكن هل هذه هي الاستراتيجية الأكثر فعالية حقا؟

حل سريع لمشكلة كبيرة

"هذه هي أسهل طريقة لتغطية مؤخرتك: أعلن أنك تحظر عرض كل شيء قال روبن لوغو، مدير تسويق المنتجات الإستراتيجية في كينغستون، لموقع Digital: "لقد وضعت سياسة موضع التنفيذ". اتجاهات. وقال إن هذا النوع من السياسات في الواقع يمكن أن يعيق الشركة أكثر بكثير مما يساعدها.

"سيبدأ الأشخاص في استخدام Dropbox الخاص بهم، وGoogle Drive الخاص بهم، ثم تبدأ أنت في التحايل على جدار الحماية الخاص بك."

وقال: "الشركات لا تتطلع إلى تطبيق الموارد المناسبة منذ البداية". "إنه دائمًا" ما هو الحل السريع؟ هل أحتاج إلى فعل أي شيء حقًا؟ وعادةً ما يدور هذا حول حظر الأشياء […] لقد وجدنا ذلك في الواقع، يعيق الإنتاجية والكفاءة التي تحتاجها القوى العاملة المتنقلة أثناء وجودها في العالم مجال."

شهدت السنوات القليلة الماضية بعضًا من أكبر عمليات سرقة البيانات وانتهاكاتها على الإطلاق، ترك مئات الملايين من الأفراد عرضة لسرقة الهوية والاستغلال وحتى التلاعب السياسي. وقد أدى ذلك إلى قيام العديد من الشركات والأفراد بأخذ الخصوصية وأمن البيانات عبر الإنترنت بشكل أكثر جدية، بل وجلب السياسيين إلى الطاولة لمناقشة كيفية تحسينها. ولكن لا يوصى بالضرورة بجميع الممارسات للقيام بذلك. يعد حظر محركات أقراص USB مجرد مثال واحد على هذه الممارسة.

البط المطاطي USB

إعلان عن أداة USB المطاطية Ducky، وهي الأداة المستخدمة في تنفيذ هجوم إسقاط USB.

قد يبدو حظر محركات أقراص USB طريقة سهلة لوقف التسريبات. إنه يجعل سرقة البيانات أكثر صعوبة عندما لا يتمكن الأشخاص الذين يعملون مع البيانات من إزالتها فعليًا من مكان تخزينها. ولكن قد يزعم البعض أن مثل هذه السياسة لا تؤدي إلا إلى فتح شركات مثل آي بي إم أمام سبل جديدة للهجوم ولا تصل إلى جذور المشكلة: ضعف البيانات غير الآمنة.

وقد ردد هذا الرأي نائب الرئيس للمنتجات والأبحاث في Malwarebytes، بيدرو بوستامانتي، الذي أخبرنا أن "فصل الأنظمة عن الوصول إلى الإنترنت سيكون فعالاً للغاية أيضًا. إنه ليس عمليًا في معظم الحالات. مع تطور التكنولوجيا وسرعات الإنترنت، تمثل محركات أقراص USB خطرًا صغيرًا نسبيًا في هذه المرحلة. من غير المرجح أن يكون الإحباط الذي يشعر به المستخدمون النهائيون (أو موظفيك) يستحق التحسين البسيط في وضعك الأمني.

روبن لوغو، مدير تسويق المنتجات الإستراتيجية في كينغستون.كينغستون

قيل إن السبب وراء الحظر الذي فرضته شركة IBM على التخزين القابل للإزالة هو تقليل حالات التسرب وفقدان البيانات، سواء كان ذلك تسربًا متعمدًا للمعلومات أو من خلال أجهزة في غير مكانها. لقد تواصلنا مع شركة IBM للتعليق على الحظر، ولكن لم نتلق ردًا.

وفي كلتا الحالتين، يعتقد لوغو من كينغستون أن حظر محركات الأقراص الخارجية لن يمنع الأشخاص من الحصول على البيانات من الشركة إذا أرادوا ذلك أو احتاجوا إليه.

وقال: "حيث توجد الإرادة، توجد الطريقة". "سيبدأ الناس في استخدام أدواتهم الخاصة Dropbox، وGoogle Drive الخاص بهم ثم تبدأ في التحايل على جدار الحماية الخاص بك، والحماية الخاصة بك، وهذا في الواقع يخلق مشكلة أخرى.

السيطرة على وسائل الإعلام

ويرى لوغو أنه سيكون من الأفضل كثيراً لشركة IBM والشركات المشابهة لها أن تتحكم في الوسائط المادية والبيانات التي تحتوي عليها، بدلاً من محاولة حظر الأجهزة بشكل كامل. ويوصي باستخدام محركات الأقراص مثل المفتاح الحديدي الخاص بكينغستون الأجهزة التي تجمع بين وسائل الحماية المادية مثل الأغلفة المعدنية والطلاءات الإيبوكسيية لمحركات الأقراص لوحة دوائر، مع تشفير يعتمد على الأجهزة مما يجعل البيانات الرقمية غير قابلة للقراءة تمامًا أعين المتطفلين.

"عندما يقوم هذا المستخدم بتوصيل محرك أقراص USB عشوائي آخر، فسوف ينظر إليه أمان نقاط النهاية ويتعرف على أنه ليس محرك أقراص مُصدر."

يقع Ironkey في أقصى المنتجات التي تقدمها Kingston، ولكن مهما كانت العلامة التجارية أو نوع المنتج الجهاز، طالما أنه يستفيد من التشفير المعتمد على الأجهزة، فيجب أن يمنع فقدان البيانات غير المقصود تقريبًا تماما. لا يهم إذا أخطأ أحد الموظفين في وضع محرك أقراص يحتوي على بيانات حساسة، لأنه حتى لو عثر عليه شخص ما ومحاولة الوصول إلى تلك المعلومات، وبدون رمز المرور الصحيح، سيجدون البيانات غير قابلة للقراءة تمامًا.

لدى Kingston أيضًا إجراءات أخرى معمول بها لمنع الوصول إلى تلك البيانات، مثل الحد الأقصى لعدد إدخالات كلمة المرور التي يجب منعها قدرات القرصنة الغاشمة والمسح عن بعد - وهو أمر يمكن أن يمنع بعض التسريبات المتعمدة من الساخطين أو الموظفين السابقين.

كينغستون

وقال لوغو: "لدينا برنامج إدارة وما يسمح به ذلك هو تحديد الموقع الجغرافي لمحركات الأقراص، والقدرة على تدقيق محركات الأقراص لمعرفة ما هو موجود هناك، وفرض كلمات مرور معقدة". "إذا ترك شخص ما الشركة أو تم فصله أو ساخطًا، فهناك إمكانية إرسال رسالة إلى محرك الأقراص لجعله عديم الفائدة ومسح محرك الأقراص نظيفًا."

السيطرة على نقطة النهاية

ومع ذلك، فإن الوسائط المادية نفسها ليست سوى جزء واحد من حماية بيانات الشركة. شيء عدد من شركات الأوراق المالية، بما في ذلك أمثال سيمانتيك, MalwareBytes، و مكافي، تم تطويرها في السنوات الأخيرة، وهي حماية نقطة النهاية.

“إن أفضل السياسات الأمنية تجمع بين الأشخاص والعمليات والتكنولوجيا؛ أحدهما لا يوجد بدون الاثنين الآخرين."

حماية نقطة النهاية هي ممارسة تأمين الشبكة عند نقطة الاتصال بواسطة جهاز. في حين أن هذا قد يكون عادةً عندما يكون هناك كمبيوتر محمول جديد أو هاتف ذكي متصل بنظام، ويمكن تطبيقه أيضًا على محركات الأقراص الفعلية مثل أجهزة USB. وهذا شيء تعتقد كينغستون أن شركات مثل IBM يمكن أن تستخدمه لمنع بعض سرقة البيانات التي تتطلع إلى إحباطها من خلال الحظر التام.

قال لوغو: "[حماية نقطة النهاية] تسمح للإدارة وتكنولوجيا المعلومات وأي شخص مشارك في الأمن السيبراني بالتعرف على من يحتاج إلى الوصول إلى منافذ USB، ومن يحتاج إلى الوصول إلى بيانات X وY وZ". "بعد ذلك، يمكنهم بالفعل إنشاء ملف تعريف مستخدم، ومجموعة مستخدمين للسماح بعد ذلك بمحرك أقراص USB محدد واحد فقط، سواء كان محرك أقراص Kingston أو أخرى، بحيث عندما يقوم هذا المستخدم بتوصيل محرك أقراص USB عشوائي آخر، فإن أمان نقاط النهاية سوف ينظر إليه ويتعرف على أنه ليس مصدرًا يقود. وبالتالي عدم السماح للمستخدم بنقل أي بيانات ذهابًا وإيابًا على محرك الأقراص هذا.

ومن خلال التحكم في الوسائط المادية نفسها ونقطة اتصالها بالشبكة الداخلية، تتمتع الشركة بقدر أكبر من التحكم على البيانات التي تتدفق داخل وخارج أنظمتها المحمية أكثر مما تفعله، ظاهريًا على الأقل، من خلال حظر استخدام جميع الوسائل المادية وسائط.

عرض توضيحي لهجوم إسقاط USB - Blackhat USA 2016

جزء من الجديد تشريعات اللائحة العامة لحماية البيانات والذي تم سنه مؤخرًا يتضمن تمتع الشركات بمساءلة حقيقية عن البيانات، والتحكم في من يمكنه الوصول إليها، وكيفية تخزينها. إن وجود سياسة عدم وجود وسائط مادية يجعل من المستحيل على شركة IBM أن تكون مسؤولة حقًا إذا قام شخص ما بانتهاك مثل هذه السياسة والتغلب على أي ضمانات داخلية لديها ضدها.

إن الجمع بين محرك أقراص مشفر وأمان قوي لنقطة النهاية من شأنه أن يسمح بإجراء تدقيق قوي للأجهزة المادية، مما يمنع اختراق الأجهزة استخدام الوسائط المادية غير المصرح بها، وحماية البيانات التي تتم إزالتها من الشبكة بجعلها غير قابلة للقراءة للجميع باستثناء التحقق من صحتها حفلات.

الناتج المحلي الإجمالي وما بعده

الآن بعد أن تم تنفيذ القانون العام لحماية البيانات (GDPR) وأصبح قابلاً للتنفيذ بالكامل مع أي كيانات تتعامل مع الاتحاد الأوروبي العملاء، تحتاج المزيد من الشركات أكثر من أي وقت مضى إلى الاهتمام بالطريقة التي تتعامل بها مع التكنولوجيا الرقمية معلومة. قد يوفر الحظر التام على أجهزة USB قدرًا من الحماية ضد بعض الغرامات وأنظمة التحكيم الأكثر صرامة المعمول بها، ولكن كما يشير لوغو، فهي لا تمنح الشركات السيطرة التي تحتاجها لحماية بياناتها وبيانات موظفيها وموظفيها. المستخدمين.

أما بالنسبة لشركة IBM، فإن لوغو يأمل أن تتمكن كينغستون من تغيير مسارها فيما يتعلق بالتغييرات الأخيرة في سياستها، وهي بالفعل تحاول القيام بذلك.

ما هو القانون العام لحماية البيانات؟ ولماذا يجب أن أهتم؟

وقال: "إن شركة IBM شركة رائعة، ولكن بعض أعضاء فريق المبيعات لدينا (على اتصال بها) في الوقت الحالي، لذلك سنرى كيف ستسير الأمور".

يعد رفع مستوى الوعي ببدائل الحظر الذي تفرضه شركة IBM أمرًا مهمًا بين موظفيها أيضًا. وكما أوضح بوستامانتي من MalwareBytes، فإن أفضل طريقة لتأمين الشبكة هي من خلال استراتيجية مجمعة يجمع الأشخاص والأجهزة والبرامج معًا لتأمين البيانات المهمة والشبكات المخزنة عليها بشكل شامل على.

"تحتاج الشركات إلى التأكد من أن لديها العمليات الداخلية الصحيحة للتعامل مع الانتهاك والتأكد من حصول الموظفين على إجراءات أمنية منتظمة التدريب - بعد كل شيء، فإن موظفيك هم خط دفاعك الأول، لذلك قم بتزويدهم بالمعرفة حتى يتمكنوا من اكتشاف البريد الإلكتروني أو المرفقات المراوغة. قال. “إن أفضل السياسات الأمنية تجمع بين الأشخاص والعمليات والتكنولوجيا؛ أحدهما لا يوجد بدون الاثنين الآخرين."