Seberapa Efektifkah Larangan Drive USB IBM?

Tumpukan Stik USB
Pixabay

(merasa tidak aman adalah kolom mingguan yang membahas topik keamanan siber yang meningkat pesat.

Isi

  • Perbaikan cepat untuk masalah besar
  • Mengontrol media
  • Mengontrol titik akhir
  • GDPR dan seterusnya

Meskipun layanan cloud seperti Dropbox banyak digunakan, terkadang drive USB lama yang praktis adalah cara tercepat untuk mentransfer data dalam jumlah besar dari satu komputer ke komputer lain. Namun bayangkan jika suatu hari Anda pergi bekerja dan mengetahui bahwa semua drive USB telah dilarang di tempat tersebut? Itulah yang terjadi di IBM baru-baru ini.

Sebuah memo yang bocor baru-baru ini mengindikasikan bahwa IBM akan melakukan hal tersebut melarang semua karyawan menggunakan drive USB. Reaksi seperti itu mungkin bisa dimengerti mengingat kondisi keamanan siber saat ini, namun apakah itu strategi yang paling efektif?

Perbaikan cepat untuk masalah besar

“Itulah cara termudah untuk menutupi bagian belakang Anda: Buat pengumuman bahwa Anda melarang segala sesuatu untuk ditampilkan bahwa Anda telah menerapkan kebijakan,” kata manajer pemasaran produk strategis Kingston, Ruben Lugo, kepada Digital Tren. Pada kenyataannya, katanya, kebijakan-kebijakan seperti ini lebih banyak merugikan perusahaan daripada membantu perusahaan.

“Orang-orang akan mulai menggunakan Dropbox mereka sendiri, Google Drive mereka sendiri, dan kemudian Anda mulai menghindari firewall Anda sendiri.”

“Perusahaan tidak berupaya menerapkan sumber daya yang tepat sejak awal,” katanya. “Selalu ada pertanyaan 'apa solusi cepatnya? Apakah saya benar-benar perlu melakukan sesuatu?’ Dan biasanya hal itu berkisar pada pelarangan sesuatu […] Kami telah menemukan hal itu sebenarnya menghambat produktivitas dan efisiensi yang dibutuhkan oleh tenaga kerja mobile saat mereka berada di luar sana bidang."

Beberapa tahun terakhir telah terjadi beberapa pencurian dan pelanggaran data terbesar yang pernah ada, meninggalkan ratusan juta orang rentan terhadap pencurian identitas, eksploitasi, dan bahkan manipulasi politik. Hal ini menyebabkan banyak perusahaan dan individu menganggap privasi dan keamanan data secara online lebih serius dan bahkan mengajak para politisi untuk membahas cara meningkatkannya. Namun tidak semua praktik untuk melakukan hal tersebut direkomendasikan. Melarang drive USB hanyalah salah satu contoh praktik semacam itu.

Bebek Karet USB

Iklan untuk USB Rubber Ducky, alat yang digunakan untuk melakukan serangan drop USB.

Melarang drive USB mungkin tampak seperti cara mudah untuk menghentikan kebocoran. Hal ini membuat pencurian data menjadi jauh lebih sulit ketika orang yang bekerja dengan data tersebut tidak dapat secara fisik menghapusnya dari tempat penyimpanannya. Namun beberapa orang berpendapat bahwa kebijakan tersebut hanya membuka peluang serangan baru bagi perusahaan seperti IBM dan tidak menyentuh akar masalahnya: kerentanan data yang tidak aman.

Sentimen serupa juga disampaikan oleh Wakil Presiden Produk dan Riset Malwarebytes, Pedro Bustamante, yang mengatakan kepada kami bahwa “memutus sistem agar tidak memiliki akses ke internet juga akan sangat efektif. Ini tidak praktis dalam banyak kasus. Dengan evolusi teknologi dan kecepatan internet, drive USB mewakili risiko yang relatif kecil pada saat ini. Rasa frustrasi yang dialami pengguna akhir (atau karyawan Anda) mungkin tidak sebanding dengan perbaikan kecil pada kondisi keamanan Anda.”

Ruben Lugo, manajer pemasaran produk strategis untuk Kingston.Rajaston

Alasan larangan IBM terhadap penyimpanan yang dapat dilepas dikatakan untuk mengurangi kebocoran dan kehilangan data, baik itu kebocoran informasi yang disengaja atau karena perangkat keras yang salah tempat. Kami menghubungi IBM untuk memberikan komentar mengenai larangan tersebut, namun belum menerima tanggapan.

Apa pun yang terjadi, Lugo dari Kingston percaya bahwa pelarangan drive eksternal tidak akan menghentikan orang untuk mengeluarkan data dari perusahaan jika mereka menginginkan atau membutuhkannya.

“Di mana ada kemauan di situ ada jalan,” katanya. “Orang-orang akan mulai menggunakan milik mereka sendiri Dropbox, Google Drive mereka sendiri lalu Anda mulai mengakali firewall Anda sendiri, perlindungan Anda sendiri, dan itu sebenarnya hanya menciptakan masalah lain.”

Mengontrol media

Dalam pemikiran Lugo, akan jauh lebih baik bagi IBM dan perusahaan sejenisnya untuk mengontrol media fisik dan data yang ada di dalamnya, daripada langsung melarang perangkat tersebut. Dia merekomendasikan penggunaan drive seperti Ironkey milik Kingston sendiri perangkat, yang menggabungkan perlindungan fisik seperti casing logam dan lapisan epoksi untuk drive papan sirkuit, dengan enkripsi berbasis perangkat keras yang membuat data digital benar-benar tidak dapat dibaca mata yang mengintip.

“Saat pengguna tersebut menyambungkan drive USB acak lainnya, keamanan titik akhir akan melihatnya dan mengenali bahwa itu bukan drive yang dikeluarkan.”

Ironkey adalah produk paling akhir yang ditawarkan Kingston, apa pun merek atau mereknya perangkat, selama menggunakan enkripsi berbasis perangkat keras, hal ini akan mencegah kehilangan data yang tidak disengaja sepenuhnya. Tidak masalah jika seorang karyawan salah menaruhkan drive yang berisi data sensitif di dalamnya, karena meskipun ada yang menemukannya itu dan mencoba mengakses informasi itu, tanpa kode sandi yang benar mereka akan menemukan datanya sama sekali tidak dapat dibaca.

Kingston juga menerapkan langkah-langkah lain untuk mencegah data tersebut diakses, seperti jumlah maksimum entri kata sandi yang harus dicegah peretasan brute force dan kemampuan penghapusan jarak jauh – sesuatu yang dapat mencegah kebocoran yang disengaja dari pihak yang tidak puas atau mantan karyawan.

Rajaston

“Kami memiliki perangkat lunak manajemen dan yang memungkinkannya adalah penentuan lokasi geografis drive, kemampuan untuk mengaudit drive untuk melihat apa yang ada di sana, menerapkan kata sandi yang rumit,” kata Lugo. “Jika seseorang keluar dari perusahaan atau dipecat atau tidak puas, ada kemampuan untuk mengirim pesan ke drive agar tidak berguna dan menghapus drive hingga bersih.”

Mengontrol titik akhir

Media fisik itu sendiri hanyalah salah satu bagian dari perlindungan data perusahaan. Sesuatu yang sejumlah perusahaan sekuritas, termasuk sejenisnya Symantec, MalwareBytes, Dan McAfee, yang telah berkembang dalam beberapa tahun terakhir, adalah perlindungan titik akhir.

“Kebijakan keamanan terbaik menggabungkan manusia, proses, dan teknologi; yang satu tidak akan ada tanpa dua lainnya.”

Perlindungan titik akhir adalah praktik mengamankan jaringan pada titik koneksi oleh suatu perangkat. Meskipun biasanya hal itu mungkin terjadi ketika laptop baru atau telepon pintar terhubung ke suatu sistem, ini juga dapat diterapkan ke drive fisik seperti perangkat USB. Kingston yakin hal ini dapat digunakan oleh perusahaan seperti IBM untuk mencegah pencurian data yang ingin digagalkan dengan larangan langsung terhadapnya.

“[Perlindungan titik akhir] memungkinkan administrasi, TI, siapa pun yang terlibat dengan keamanan siber, untuk mengenali siapa yang memerlukan akses ke port USB, siapa yang memerlukan akses ke data X, Y, Z,” kata Lugo. “Kemudian mereka benar-benar dapat membuat profil pengguna, grup pengguna yang kemudian hanya mengizinkan satu drive USB tertentu, baik itu drive Kingston atau lainnya, sehingga ketika pengguna tersebut menyambungkan drive USB acak lainnya, keamanan titik akhir akan melihatnya dan mengenali bahwa itu bukan drive USB yang dikeluarkan. menyetir. Sehingga tidak membiarkan pengguna memindahkan data apa pun bolak-balik ke drive itu.”

Dengan mengendalikan media fisik itu sendiri dan titik kontaknya dengan jaringan internal, sebuah bisnis memiliki kendali yang jauh lebih besar atas data yang mengalir masuk dan keluar dari sistem yang dilindungi dibandingkan dengan, setidaknya, melarang penggunaan semua fasilitas fisik. media.

Demo serangan jatuh USB - Blackhat USA 2016

Bagian dari yang baru Perundang-undangan Peraturan Perlindungan Data Umum yang baru-baru ini diberlakukan melibatkan perusahaan yang memiliki akuntabilitas nyata atas data, mengendalikan siapa yang memiliki akses terhadap data tersebut, dan bagaimana data tersebut disimpan. Memiliki kebijakan tanpa media fisik membuat IBM tidak mungkin benar-benar bertanggung jawab jika seseorang mengabaikan kebijakan tersebut dan mengabaikan perlindungan internal apa pun terhadap kebijakan tersebut.

Kombinasi drive terenkripsi dan keamanan titik akhir yang kuat akan memungkinkan audit yang kuat terhadap perangkat fisik, sehingga mencegah penggunaan media fisik yang tidak sah, dan melindungi data yang dihapus dari jaringan dengan membuatnya tidak dapat dibaca oleh semua orang kecuali divalidasi Para Pihak.

GDPR dan seterusnya

Kini GDPR telah diterapkan dan dapat diterapkan sepenuhnya pada entitas mana pun yang berbisnis dengan UE pelanggan, semakin banyak perusahaan yang perlu memperhatikan cara mereka menangani digital informasi. Larangan langsung terhadap perangkat USB mungkin menawarkan perlindungan terhadap denda yang lebih berat dan sistem arbitrase yang berlaku. namun seperti yang dikatakan Lugo, mereka tidak memberi perusahaan kendali yang mereka perlukan untuk benar-benar melindungi data mereka dan data karyawan serta pengguna.

Sedangkan untuk IBM, Lugo berharap Kingston dapat membalikkan perubahan kebijakannya baru-baru ini dan sedang dalam proses untuk mencoba melakukannya.

Apa itu GDPR? Dan mengapa saya harus peduli?

“IBM adalah perusahaan yang luar biasa,” katanya. “[Tetapi] beberapa tim penjualan kami sedang [menghubunginya] saat ini, jadi kita akan lihat bagaimana kelanjutannya.”

Meningkatkan kesadaran mengenai alternatif larangan IBM juga penting bagi para karyawannya. Seperti yang disoroti Bustamante MalwareBytes kepada kami, cara terbaik untuk mengamankan jaringan adalah dengan strategi kombinasi itu menyatukan orang, perangkat keras, dan perangkat lunak, untuk mengunci data penting dan jaringan yang disimpannya secara komprehensif pada.

“Bisnis perlu memastikan bahwa mereka memiliki proses internal yang tepat untuk menangani pelanggaran dan memastikan bahwa staf diberikan keamanan yang teratur. pelatihan – karena semua karyawan Anda adalah garis pertahanan pertama Anda, jadi bekali mereka dengan pengetahuan untuk dapat mengenali email atau lampiran yang mencurigakan,” itu dikatakan. “Kebijakan keamanan terbaik menggabungkan manusia, proses, dan teknologi; yang satu tidak akan ada tanpa dua lainnya.”