(be) Biztonságos egy heti rovat, amely a kiberbiztonság gyorsan eszkalálódó témájába merül.
Tartalom
- Gyors megoldás egy hatalmas problémára
- A média irányítása
- A végpont szabályozása
- GDPR és azon túl
A felhőszolgáltatások, például a Dropbox széles körű használata ellenére néha egy praktikus régi USB-meghajtó a leggyorsabb módja annak, hogy nagy mennyiségű adatot vigyen át egyik számítógépről a másikra. De képzelje el, ha egy nap dolgozni menne, és kiderülne, hogy az összes USB-meghajtót kitiltották a helyiségből? Ez történt nemrég az IBM-nél.
Egy nemrégiben kiszivárgott feljegyzés jelezte, hogy az IBM lesz megtiltja az összes alkalmazottat az USB-meghajtók használatától. Ez a fajta reakció a kiberbiztonság jelenlegi állapotában talán érthető is, de valóban ez a leghatékonyabb stratégia?
Gyors megoldás egy hatalmas problémára
"Ez a legegyszerűbb módja annak, hogy lefedje a hátsó részét: tegyen bejelentést arról, hogy letilt mindent a megjelenítésről hogy bevezetett egy politikát” – mondta a Kingston stratégiai termékmarketing-menedzsere, Ruben Lugo a Digitalnak Trendek. Valójában, mondta, az ilyen típusú politikák sokkal inkább akadályozhatják a vállalatot, mint amennyit segítenek.
"Az emberek csak elkezdik használni a saját Dropboxjukat, a saját Google Drive-jukat, és akkor elkezdik megkerülni a saját tűzfalukat."
„A vállalatok kezdettől fogva nem a megfelelő erőforrásokat akarják alkalmazni” – mondta. „Mindig az, hogy „mi a gyors megoldás? Tényleg tennem kell valamit?’ És ez általában a dolgok betiltása körül forog […] Azt találtuk, hogy az valójában gátolja a termelékenységet és a hatékonyságot, amelyre a mobil munkaerőnek szüksége van, miközben kint vannak terület."
Az elmúlt néhány évben a valaha volt legnagyobb adatlopások és adatsértések történtek, százmillió egyéneket hagyva maga után ki van téve a személyazonosság-lopásnak, a kizsákmányolásnak, sőt politikai manipuláció. Emiatt sok vállalat és magánszemély komolyabban foglalkozott az adatvédelemmel és az online adatbiztonsággal, és politikusokat is szóba hozott, hogy megvitassák, hogyan lehetne javítani. De nem minden gyakorlat ajánlott ehhez. Az USB-meghajtók betiltása csak egy példa erre a gyakorlatra.
Az USB Rubber Ducky
Az USB-meghajtók kitiltása egyszerű módszernek tűnhet a szivárgások megállítására. Sokkal megnehezíti az adatlopást, ha az adatokkal dolgozó személyek fizikailag nem tudják eltávolítani azokat a tárolási helyükről. Egyesek azonban azzal érvelnek, hogy egy ilyen politika csupán új támadási lehetőségeket nyit meg az IBM-hez hasonló vállalatok előtt, és nem jut el a probléma gyökeréhez: a nem biztonságos adatok sebezhetőségéhez.
Ezt az érzést erősíti a Malwarebytes termékekért és kutatásért felelős alelnöke, Pedro Bustamante is, aki azt mondta nekünk, hogy „a rendszerek internet-hozzáférésének leválasztása is nagyon hatékony lenne. A legtöbb esetben nem praktikus. A technológia és az internet sebességének fejlődésével az USB-meghajtók viszonylag kis kockázatot jelentenek ezen a ponton. A végfelhasználókat (vagy az alkalmazottakat) érő frusztráció valószínűleg nem éri meg a biztonsági helyzet kis javítását.”
A cserélhető tárolóeszközök IBM általi tilalmának oka az volt, hogy csökkentse a szivárgások és adatvesztések számát, legyen szó szándékos információszivárgásról vagy rossz helyen lévő hardverről. Megkerestük az IBM-et, hogy észrevételt tegyen a tiltással kapcsolatban, de nem kaptunk választ.
Akárhogy is, a Kingston’s Lugo úgy véli, hogy a külső meghajtók betiltása nem akadályozza meg az embereket abban, hogy ha akarják vagy szükségük van rá, adatokat kapjanak ki a cégtől.
„Ahol van akarat, ott út is van” – mondta. „Az emberek csak elkezdik használni a sajátjukat Dropbox, saját Google Drive majd elkezdi megkerülni a saját tűzfalát, saját védelmét, és ez valójában csak egy újabb problémát okoz."
A média irányítása
Lugo véleménye szerint sokkal jobb lenne, ha az IBM és a hozzá hasonló vállalatok ellenőriznék a fizikai adathordozókat és a bennük lévő adatokat, ahelyett, hogy megpróbálnák teljesen betiltani az eszközöket. Olyan meghajtók használatát javasolja, mint Kingston saját vaskulcsa eszközök, amelyek egyesítik a fizikai védelmet, például a fémházat és a meghajtók epoxi bevonatát áramköri lap, hardvervezérelt titkosítással, amely a digitális adatokat teljesen olvashatatlanná teszi kíváncsi szemek.
"Amikor a felhasználó egy másik véletlenszerű USB-meghajtót csatlakoztat, a végpontok biztonsága megnézi, és felismeri, hogy ez nem egy kiadott meghajtó."
Az Ironkey a Kingston által kínált termékek legvégén található, de bármilyen márka vagy gyártmány is legyen mindaddig, amíg kihasználja a hardver által vezérelt titkosítást, meg kell akadályoznia a véletlen adatvesztést teljesen. Nem számít, ha egy alkalmazott eltéveszti a meghajtót, amelyen érzékeny adatok vannak, mert akkor is, ha valaki megtalálja és megpróbálnak hozzáférni ehhez az információhoz, a megfelelő jelszó nélkül az adatokat teljesen olvashatatlannak találnák.
A Kingston más intézkedéseket is bevezetett az adatokhoz való hozzáférés megakadályozására, például a jelszó megadásának maximális száma, brute-force hackelési és távoli törlési képességek – valami, ami megakadályozhatja a szándékos kiszivárogtatást az elégedetlen vagy volt alkalmazottak.
„Van kezelőszoftverünk, és ez lehetővé teszi a meghajtók földrajzi helyének meghatározását, a meghajtók auditálásának lehetőségét, hogy megnézzük, mi van ott, és bonyolult jelszavakat kényszeríthetünk ki” – mondta Lugo. "Ha valaki elhagyná a céget, vagy kirúgták vagy elégedetlen lenne, lehetőség van üzenetet küldeni a meghajtóra, hogy használhatatlanná tegye, és tisztára törölje a meghajtót."
A végpont szabályozása
Maga a fizikai adathordozó azonban csak egy része a vállalati adatok védelmének. Olyasmi, amit számos értékpapír-cég, köztük a hasonlók is Symantec, MalwareBytes, és McAfee, amelyet az elmúlt években fejlesztettek ki, a végpontvédelem.
„A legjobb biztonsági politikák egyesítik az embereket, a folyamatokat és a technológiát; az egyik nem létezik a másik kettő nélkül."
A végpontvédelem azt a gyakorlatot jelenti, hogy a hálózatot a csatlakozási ponton egy eszköz biztosítja. Bár jellemzően az lehet, amikor egy új laptop ill okostelefon rendszerhez van csatlakoztatva, fizikai meghajtókra, például USB-eszközökre is alkalmazható. Ez az, amit Kingston úgy véli, hogy az olyan vállalatok, mint az IBM, felhasználhatnák az olyan adatlopások egy részét, amelyeket a határozott tilalmával meg akarnak akadályozni.
„A [végpontvédelem] lehetővé teszi az adminisztrációnak, az IT-nek, akárki is foglalkozik a kiberbiztonsággal, hogy felismerje, kinek van szüksége az USB-portokhoz, kinek az X, Y, Z adatokhoz” – mondta Lugo. „Ezután ténylegesen létrehozhatnak egy felhasználói profilt, egy felhasználói csoportot, hogy csak egy adott USB-meghajtót engedélyezzenek, legyen az Kingston meghajtó vagy más, így amikor a felhasználó egy másik véletlenszerű USB-meghajtót csatlakoztat, a végpontok biztonsága megnézi, és felismeri, hogy nem hajtás. Így nem engedi, hogy a felhasználó oda-vissza szállítson adatokat erre a meghajtóra."
Azáltal, hogy magát a fizikai adathordozót és a belső hálózattal fennálló kapcsolati pontot irányítja, egy vállalkozás sokkal nagyobb ellenőrzést gyakorol a védett rendszereibe be- és kiáramló adatok felett, mint azáltal, hogy legalább látszólag megtiltja az összes fizikai média.
USB drop attack demó – Blackhat USA 2016
Része az újnak Általános adatvédelmi rendelet jogszabály A közelmúltban elfogadott törvény értelmében a vállalatoknak valódi elszámoltathatóságuk van az adatokkal kapcsolatban, ellenőrizve, hogy ki férhet hozzá, és hogyan tárolják azokat. A fizikai adathordozók hiányára vonatkozó politika lehetetlenné teszi az IBM számára, hogy valóban elszámoltatható legyen, ha valaki figyelmen kívül hagyja ezt a politikát, és megkerüli az ezzel szembeni belső biztosítékokat.
A titkosított meghajtó és az erős végponti biztonság kombinációja lehetővé tenné a fizikai eszközök hatékony auditálását, megakadályozva a jogosulatlan fizikai adathordozók használata, és a hálózatról eltávolított adatok védelme azáltal, hogy olvashatatlanná teszi azokat mindenki számára, kivéve az érvényesített a felek.
GDPR és azon túl
Most, hogy a GDPR-t végrehajtották, és teljes mértékben végrehajtható minden, az EU-val üzletet folytató jogalany számára ügyfeleknek, minden eddiginél több vállalatnak kell figyelnie a digitális kezelési módra információ. Az USB-eszközök teljes tiltása bizonyos mértékű védelmet nyújthat néhány szigorúbb bírság és választottbírósági rendszer ellen, de amint Lugo rámutat, nem biztosítják a vállalatoknak azt az irányítást, amelyre szükségük van ahhoz, hogy valóban megvédhessék adataikat és alkalmazottaik adatait. felhasználókat.
Ami az IBM-et illeti, Lugo abban reménykedik, hogy a Kingston meg tudja változtatni a közelmúltbeli politikai változásait, és már most is próbálkozik ezzel.
Mi az a GDPR? És miért érdekelne?
„Az IBM egy csodálatos cég – mondta –, [de] értékesítési csapatunk egy része jelenleg [kapcsolatban áll vele], szóval meglátjuk, hogyan megy ez.”
Az IBM alkalmazottai körében is fontos felhívni a figyelmet az IBM betiltásának alternatíváira. Ahogy a MalwareBytes’ Bustamante kiemelte, a hálózat biztonságának legjobb módja egy olyan kombinációs stratégia, összehozza az embereket, a hardvert és a szoftvert a fontos adatok és az általuk tárolt hálózatok átfogó zárolásához tovább.
„A vállalkozásoknak biztosítaniuk kell a megfelelő belső folyamatokat a jogsértések kezelésére, és gondoskodniuk kell arról, hogy a személyzet rendszeres biztonságot kapjon. képzés – elvégre az alkalmazottai jelentik az első védelmi vonalat, ezért lássa el őket azzal a tudással, hogy észrevegyék a fura e-maileket vagy mellékleteket. mondott. „A legjobb biztonsági politikák egyesítik az embereket, a folyamatokat és a technológiát; az egyik nem létezik a másik kettő nélkül."