Как безопаснее открывать флешки и другие внешние носители

Обновлено: 02.07.2024

Те из нас, у кого есть альтруистическое желание быть хорошими гражданами мира, когда мы находим что-то, что нам не принадлежит, первым делом пытаются определить, кому это принадлежит. Другие, могли иметь «корыстные» намерения и говорить «нашедшие-хранители!». В любом из вышеперечисленных сценариев негативные последствия могут быть одинаковыми, если найденный элемент является съемным носителем или съемным устройством со встроенным вредоносным программным обеспечением, поэтому искатель должен быть осторожен.

Съемные носители и устройства — это портативное оборудование. Чаще всего используется флэш-накопитель USB, но также могут использоваться внешние жесткие диски или SD-карты.

Что касается передовых методов кибербезопасности, съемные носители и устройства следует подключать или вставлять в компьютер только в том случае, если вы доверяете или знаете источник. Например, если вы нашли флешку в траве возле своего офиса, есть вероятность, что ее туда не уронили случайно, а подбросили. Кибер-злоумышленник попытается с помощью социальной инженерии подключить кого-то к компьютеру. Независимо от того, хочет ли он узнать, кому он принадлежит, или сохранить его, злоумышленник побеждает и может успешно запустить любое вредоносное программное обеспечение, которое может быть предварительно установлено на съемном носителе или устройстве.

Подключение или вставка в компьютер только доверенных съемных носителей или устройств — лучшая защита от этого типа атак. Другими превентивными и оперативными мерами могут быть:

  • Установите, запустите и обновите антивирусное и антивирусное программное обеспечение на своем компьютере.
  • Не включайте функции автозапуска. Эти функции автоматически запускают любые программы, установленные на носителе или устройстве.
  • Удаляйте данные на своем компьютере, носителе или устройстве по истечении срока их полезного использования. Избыточность данных приводит к большему количеству потенциальных рисков.
  • Используйте блокировщик данных.
  • Используйте надежные пароли и меняйте их, если подозреваете, что они были взломаны.

Как всегда, будьте особенно осторожны со всем, что получено не из источников, которым вы доверяете. Такая дополнительная забота – одна из лучших средств защиты от проблем с безопасностью.

USB-накопители популярны для хранения и переноса данных, но некоторые характеристики, которые делают их удобными, также представляют угрозу безопасности.

Какие угрозы безопасности связаны с USB-накопителями?

USB-накопители, иногда называемые флэш-накопителями, небольшие, легкодоступные, недорогие и портативные, поэтому они популярны для хранения и переноса файлов с одного компьютера на другой. Однако эти же характеристики делают их привлекательными для злоумышленников.

Злоумышленники могут использовать USB-накопители для заражения других компьютеров вредоносным ПО, которое может определить, когда USB-накопитель подключен к компьютеру. Затем вредоносная программа загружает вредоносный код на диск. Когда USB-накопитель подключается к другому компьютеру, вредоносная программа заражает этот компьютер.

Некоторые злоумышленники также нацелены непосредственно на электронные устройства, заражая такие предметы, как электронные фоторамки и USB-накопители, во время производства. Когда пользователи покупают зараженные продукты и подключают их к своим компьютерам, на их компьютеры устанавливается вредоносное ПО.

Злоумышленники также могут использовать свои USB-накопители для кражи информации непосредственно с компьютера. Если злоумышленник может физически получить доступ к компьютеру, он или она может загрузить конфиденциальную информацию прямо на USB-накопитель. Даже выключенные компьютеры могут быть уязвимы, поскольку память компьютера все еще активна в течение нескольких минут без питания. Если злоумышленник сможет подключить USB-накопитель к компьютеру за это время, он или она сможет быстро перезагрузить систему с USB-накопителя и скопировать память компьютера, включая пароли, ключи шифрования и другие конфиденциальные данные, на диск. Жертвы могут даже не осознавать, что их компьютеры подверглись атаке.

Однако наиболее очевидная угроза безопасности для USB-накопителей заключается в том, что их легко потерять или украсть. Если данные не были скопированы, потеря USB-накопителя может означать многочасовую потерянную работу и вероятность того, что информацию невозможно воспроизвести. И если информация на диске не зашифрована, любой, у кого есть USB-накопитель, может получить доступ ко всем данным на нем.

Как вы можете защитить свои данные?

Есть шаги, которые вы можете предпринять, чтобы защитить данные на вашем USB-накопителе и на любом компьютере, к которому вы можете подключить этот накопитель:

  • Не подключайте к компьютеру неизвестный USB-накопитель. Если вы нашли USB-накопитель, передайте его соответствующим органам (сотруднику службы безопасности, отделу информационных технологий [ИТ] вашей организации и т. д.). Не подключайте его к компьютеру для просмотра содержимого или попытки установить владельца.
  • Используйте преимущества функций безопасности. Используйте пароли и шифрование на USB-накопителе для защиты своих данных и убедитесь, что у вас есть резервная копия информации на случай потери накопителя.
  • Держите личные и рабочие USB-накопители раздельно.Не используйте личные USB-накопители на компьютерах, принадлежащих вашей организации, и не подключайте USB-накопители с корпоративной информацией к вашему персональному компьютеру.
  • Отключить автозапуск. Функция автозапуска позволяет автоматически открывать съемные носители, такие как компакт-диски, DVD-диски и USB-накопители, когда они вставлены в дисковод. Отключив автозапуск, вы можете предотвратить автоматическое открытие вредоносного кода на зараженном USB-накопителе.
  • Используйте и обслуживайте программное обеспечение для обеспечения безопасности, а также обновляйте все программное обеспечение. Используйте брандмауэр, антивирусное программное обеспечение и антишпионское программное обеспечение, чтобы сделать компьютер менее уязвимым для атак и поддерживать актуальность определений вирусов (дополнительные сведения см. в разделах Общие сведения о брандмауэрах для дома и малого офиса и Распознавание и предотвращение шпионского ПО). Кроме того, обновляйте программное обеспечение на своем компьютере, применяя все необходимые исправления (дополнительную информацию см. в разделе Общие сведения об исправлениях и обновлениях программного обеспечения).

Авторы

Этот продукт предоставляется в соответствии с настоящим Уведомлением и настоящей Политикой конфиденциальности и использования.

Узнайте, что может произойти, если вы не будете следовать рекомендациям по безопасности для USB-накопителей, и как вы можете защитить свои данные от хакеров. Следуйте нашему плану действий по обеспечению безопасности флэш-накопителей, чтобы начать защищать свои данные уже сегодня.

Кэти Мосс Джефкоат Кэти запускала и поддерживала маркетинговые кампании для технологических компаний B2B с 2011 года. С 2016 по 2021 год Кэти работала в Blancco в роли контент-менеджера и старшего менеджера по маркетингу продуктов, рассказывая об особенностях и преимуществах продуктов Blancco, оценивая рыночные и конкурентные тенденции, поддержка продаж и представление мнения клиентов.

Самое серьезное военное нарушение в истории США произошло почти десять лет назад, в 2008 году, когда USB-накопитель с вредоносным ПО заразил сеть, что привело к утечке конфиденциальной информации Министерства обороны. Это событие стало тревожным звонком для многих в сфере кибербезопасности, и были предприняты усилия, чтобы выявить риски, которые создают эти флэш-накопители.

Сегодня большинство ИТ-специалистов понимают, что флэш-накопители USB часто заражаются вредоносным ПО и представляют другие угрозы безопасности. По этой причине некоторые организации ограничивают использование флэш-накопителей сотрудниками; однако эти небольшие устройства хранения все еще используются во многих других организациях, имеют большую емкость и расширяются разработчиками черных шляп. Исследователи безопасности Якоб Лелль и Карстен Ноль создали вредоносное ПО под названием BadUSB, которое позволяет USB-устройству полностью завладеть компьютером, перенаправить интернет-трафик или даже незаметно изменить файлы, установленные с флэш-накопителя. USB Rubber Ducky — еще один пример. Резиновая уточка, прославившаяся в сериале «Мистер Робот», представляет собой вредоносный USB-накопитель, который компьютер распознает как клавиатуру. Клавиатурам доверяют операционные системы, поэтому Резиновая уточка может без проблем поделиться своим вредоносным кодом.

Ситуации, в которых флэш-накопители USB представляют угрозу безопасности:

  • Когда сотрудники неосознанно обмениваются USB-накопителями, зараженными вредоносным ПО.
  • Когда сотрудники берут неизвестные флэш-накопители и подключают их к своим компьютерам (удаление USB-накопителей с вредоносным ПО на них — обычная тактика, используемая черными разработчиками).
  • Когда сотрудники увольняются из организации, но сохраняют конфиденциальную информацию на USB-накопителе.
  • При утере или краже USB-накопителей и утечке информации

Однако знать, что USB-накопители могут представлять угрозу для вашей организации, недостаточно. Вам необходимо принять упреждающие меры, чтобы обеспечить быстрое выявление и устранение потенциальных угроз безопасности.

3 шага для защиты USB-накопителей

  1. Разрешить сотрудникам загружать информацию о компании только на USB-накопители с аппаратным и/или программным шифрованием.
  2. Предупреждать сотрудников об использовании USB-накопителей, в которых они не уверены.
  3. Развертывайте программное обеспечение или используйте корпоративные решения, в которых разрешены только корпоративные и/или признанные USB-накопители.

Организации должны иметь указанные выше политики, чтобы определять, какие USB-накопители содержат корпоративную информацию, а затем обеспечивать безопасное стирание данных с этих флэш-накопителей.

Использование шифрования

Все USB-накопители, используемые сотрудниками вашей организации, должны быть зашифрованы. Существует несколько способов шифрования USB-накопителей. Ваш первый вариант — покупка USB-накопителей с аппаратным шифрованием. Убедитесь, что шифрование соответствует Федеральному стандарту обработки информации (FIPS) (FIPS PUB 140-2) и соответствует рекомендациям NIST по шифрованию.

Во-вторых, вы можете установить на флешку платное специализированное ПО для шифрования. На рынке доступно множество вариантов.

В-третьих, вы можете использовать бесплатный инструмент шифрования с открытым исходным кодом, такой как VeraCrypt.Вы можете установить VeraCrypt как портативную программу, подключив флэш-накопитель USB и запустив программу установки. Это создает портативную версию VeraCrypt на вашем внешнем диске. Затем вы можете создать хранилище любого размера на внешнем диске, но для доступа к этому хранилищу у вас должен быть пароль уровня администратора. Таким образом, это решение может быть сложно развернуть во всей организации.

Рекомендации по использованию незнакомых USB-накопителей

Можно подумать, что большинство людей знают лучше, чем брать неизвестный USB-накопитель и подключать его к своим компьютерам. Но любопытство берет верх над всеми нами. Исследование, представленное Blackhat, показывает, что эта опасность реальна. Исследователи сбросили около 300 USB-накопителей в кампусе Университета Иллинойса в Урбане-Шампейне. 98% этих дисков подобрали! Кроме того, 45% этих дисков были не только извлечены, но и люди нажимали на файлы, которые они нашли внутри. Создайте политику безопасности для USB-накопителей, включающую предупреждение для сотрудников: Если вы не уверены в том, что на них находится, не подключайте их. Слабое место в системе безопасности любого бизнеса – человеческий фактор. , поэтому настоятельно рекомендуем сотрудникам не использовать неизвестные или личные флэш-накопители.

Развертывание известных и надежных дисков

Существует множество способов убедиться, что сотрудники вашей организации следуют рекомендациям по работе с USB-накопителями. Вот четыре варианта, которые помогут вам обеспечить безопасность ваших данных в среде Windows Active Directory:

  1. Создайте параметр групповой политики, чтобы предотвратить установку всех устройств, не описанных другими параметрами политики. Все остальные компоненты системы будут работать в обычном режиме, но новые устройства будут помечаться флажками (включая USB-накопители).
  2. Создайте параметр групповой политики, чтобы разрешить определенные USB-устройства на основе их идентификаторов оборудования. Этот параметр определяет, могут ли сотрудники вставлять USB-накопители определенного поставщика.
  3. Создайте параметр групповой политики, чтобы разрешить общие устройства на основе их свойств класса устройств (например, SCSCIAdapter, Display, Processor). Не включайте DiskDrive в эти параметры (эта этикетка будет закрывать USB-накопители). Когда пользователи добавляют новое оборудование, им необходимо учитывать категорию оборудования (эти правила по-прежнему разрешены для устройств BadUSB и Rubber Ducky, так что будьте осторожны).

Укажите, что администраторы могут переопределять политики ограничения установки устройств, когда это необходимо, чтобы разрешить любые исключения из этих правил.

Вне сред Active Directory вы также можете использовать программное обеспечение, которое ограничивает доступ к USB-накопителям только теми, которые принадлежат компании и/или признаны. Примеры такого программного обеспечения включают BitLocker, DiskCryptor и VeraCrypt. Эти решения позволяют автоматически и прозрачно шифровать содержимое USB-накопителя.

На внешние USB-накопители можно установить дополнительное программное обеспечение для предотвращения доступа к файлам в случае утери или кражи дисков. Установка программного обеспечения на компьютеры вашей организации может помочь отслеживать и минимизировать риски за счет записи и хранения данных с USB-накопителей в централизованной базе данных.

Готовы начать?

Вот шаги, которые необходимо предпринять для создания и применения политик безопасности USB-накопителей в вашей организации:

План действий по обеспечению безопасности USB-накопителя

  1. Наймите белую фирму или охранную фирму для проведения аудита USB-устройств в вашей сети или создайте внутреннюю команду.
  2. Обнаружьте все конечные точки в вашей сети и определите, кто использует съемные носители/носители на этих конечных точках. Используйте «режим аудита», чтобы собирать информацию без ущерба для производительности.
  3. Централизованно создавайте и управляйте шифрованием этих съемных носителей.
  4. Внедрите шифрование этих устройств и применяйте политики безопасности USB, чтобы обеспечить защиту конфиденциальной информации.
  5. Создавайте отчеты, чтобы показать, как ваши политики защиты данных защищают критически важную информацию вашей организации и предотвращают несанкционированный доступ к данным на потерянных или украденных съемных носителях. Эти отчеты помогут продемонстрировать соблюдение внешних государственных и отраслевых норм, а также внутренних политик безопасности.

Не забывайте о защите ноутбуков сотрудников и серверов центров обработки данных, но не забывайте о USB-накопителях и других устройствах хранения данных, которые вы можете оставить дома. Хотя антивирусное сканирование и переформатирование могут в некоторой степени противостоять вредоносным угрозам, безопасное стирание с помощью программного обеспечения — единственный способ обеспечить полную чистоту флэш-накопителей вашей организации и отсутствие каких-либо угроз. Важно выполнять такое стирание по окончании срока службы (перепродажа, повторное использование или переработка), до и после обмена информацией со сторонними поставщиками, после увольнения сотрудников из вашей компании и в любое время, когда вы не уверены, какая информация хранится на USB-накопителе.< /p>

Blancco Removable Media Eraser безвозвратно и поддающимся проверке стирает данные с USB-накопителей, SD-карт и других устройств флэш-памяти, обеспечивая защищенный от несанкционированного доступа контрольный журнал и соблюдение нормативных требований для вашей организации. Запросите демонстрацию прямо сейчас.

Возможно, этот флеш-накопитель был бесплатным, но если на нем есть вредоносное ПО, это будет стоить вам денег.

Брайан Кларк | Опубликовано 12 сентября 2019 г., 13:30


Компании любят раздавать USB-накопители как конфеты. Например, на мероприятиях для СМИ эти флэш-накопители содержат фотографии продуктов, информацию для прессы и сведения о компаниях, которые надеются, что журналисты, получившие их, расскажут об их последних предложениях.

Это удобно, но многое может пойти не так. Например, сотрудник отдела по связям с общественностью мог по незнанию передать вредоносное ПО на устройство при загрузке его содержимого.

Или, возможно, более недобросовестный сотрудник или подрядчик активно пытался превратить накопитель в шпионское устройство — своего рода троянского коня — которое содержит крошечные фрагменты исполняемого кода. После подключения к одному из портов вашего ПК он может автоматически загрузить приложение, предложить вам загрузить его или запустить вредоносное ПО, которое может украсть или уничтожить данные на вашем компьютере.

А вот и сам USB-накопитель. В каждом из них используется прошивка, которую можно модифицировать для работы в качестве кейлоггера — устройства, которое записывает каждое нажатие клавиши на вашем компьютере после его установки. Другие эксплойты захватывают или изменяют файлы, когда они покидают устройство, действуя как посредник и делая вас уязвимыми даже при отправке зашифрованных файлов.

Излишне говорить, что каждый раз, когда мне вручают одно из этих устройств, я съеживаюсь при мысли о том, что мне действительно придется его открывать.

Но есть несколько способов безопасно открыть их.

Используйте компьютер с воздушным зазором

женщина с ноутбуком сидит на бревне в пустыне зимой

Вам не нужно брать свой ноутбук с собой в глушь, чтобы убедиться, что там нет подключения к Интернету, но если вы хотите, вы можете это сделать. Натан Думлао через Unsplash

Раньше вредоносное ПО существовало исключительно для того, чтобы сделать вашу жизнь невыносимой, своего рода почетный значок "Достижение разблокировано" для хакеров, стремящихся создать хаос. Теперь эти вредоносные приложения больше похожи на паразитов, которые отслеживают ваши самые важные данные, пытаясь остаться незамеченными.

Поскольку устройству сложно, но не невозможно передать данные злоумышленнику в автономном режиме, современные вредоносные программы почти всегда требуют подключения к Интернету.

Это означает, что самый простой и безопасный способ вскрыть устройства сомнительного происхождения — подключить их к компьютеру с воздушным зазором. То есть компьютер, который не подключен — и, возможно, никогда не был — подключен к Интернету. Эти машины лишены каких-либо посторонних приложений и используются исключительно для функций, требующих высочайшего уровня безопасности. Они не содержат фотографий или любых других типов файлов, которые могут быть скомпрометированы.

В худшем случае офлайн-компьютер служит своего рода резервным телефоном. Если USB был заражен, ваш компьютер может быть испорчен, но вы не потеряете ничего жизненно важного.

Хорошим выбором для этого станут Chromebook, так как они не работают под управлением ни одной из двух самых популярных операционных систем. Хотя это означает, что вредоносные программы не так распространены на этих устройствах, это не значит, что их не существует. Chromebook с воздушным зазором должен по-прежнему оставаться отключенным от Интернета после процесса первоначальной настройки, и даже в этом случае вам не следует настраивать их с помощью вашего реального аккаунта Google.

А как насчет компьютеров, подключенных к Интернету? Для компьютера, который вы все равно хотели бы использовать регулярно, есть две альтернативы. Давайте посмотрим на них сейчас.

Запустите Linux с чистого USB

женщина, использующая компьютер и телефон рядом с USB-устройством

Если вы думаете, что у вас много работы, пытаясь запустить Linux с USB-накопителя, не волнуйтесь, в Интернете есть много помощи. Уильям Ивен на Unsplash

Большинство популярных «брендов» или дистрибутивов Linux можно запускать непосредственно с USB-устройства. Поскольку они имеют открытый исходный код, код находится в свободном доступе для всех, кто может его адаптировать и использовать. Таким образом, многие пользователи создали совершенно новые способы использования Linux с различными областями (например, безопасностью или простотой использования) и эстетикой.

Большинство этих «дистрибутивов» можно запускать с USB-накопителя или диска, даже не устанавливая их на основной компьютер. По сути, это компьютер на флешке.

Для этого приобретите чистый USB-накопитель, желательно новый, непосредственно у производителя.Прежде чем начать, не забудьте переформатировать его, чтобы удалить все существующие данные, чтобы вы могли начать чистку.

Затем загрузите свой любимый дистрибутив (мне нравится Ubuntu). Оттуда следуйте инструкциям по установке, чтобы операционная система работала на вашем USB-устройстве. В Ubuntu, например, есть простые инструкции по выполнению этих действий как в Windows, так и в macOS.

Если у вас возникнут проблемы, Ubuntu имеет одно из самых больших сообществ Linux среди всех дистрибутивов, поэтому вы сможете получить помощь практически по любой проблеме, с которой столкнетесь.

После установки вы можете запускать Linux в своего рода виртуальной среде на своем ПК. Проще говоря, он запускает дополнительную операционную систему внутри вашей основной. Когда вы открываете сомнительный USB внутри Linux, ничто на нем не сможет ускользнуть и заразить вашу основную операционную систему. И если у вас возникнут проблемы, вы можете, так сказать, отключить все это, извлекая диск.

Создать операционную систему в виртуальной среде

человек, использующий ноутбук на столе

Это самое простое решение, поэтому вам совершенно не нужны три руки. Учет скамьи через Unsplash

Чтобы было ясно, это наименее безопасный из всех описанных здесь методов, но также и один из самых простых. Как и во всем, что связано с кибербезопасностью, это тонкий баланс между безопасностью и удобством. И запуск виртуальной среды внутри вашей операционной системы, безусловно, является удобным и полубезопасным способом изучения содержимого USB-устройства из неизвестного источника.

Если вы используете macOS, у вас есть Parallels, который позволяет вам запускать Windows, Linux или даже другую версию macOS в вашей существующей операционной системе. Он предлагает отличный «режим конвергенции», который делает Windows или Linux более похожими на Mac, настраивая такие вещи, как положение кнопок и параметры меню.

Каким бы хорошим ни был Parallels, он стоит недешево и не работает за пределами экосистемы Apple. Поэтому вместо этого мы сосредоточимся на самом популярном варианте кросс-платформенного использования: VirtualBox.

VirtualBox бесплатен и доступен для Windows, Mac и Linux. Важно отметить, что вам понадобится лицензия Windows или macOS, если вы собираетесь использовать одну из них в своей виртуальной среде, также известной как «песочница». Однако Linux бесплатен.

После загрузки просто запустите программу установки и следуйте инструкциям на экране. VirtualBox требует некоторого обучения, но документация — в комплекте с руководством по установке и устранению неполадок — превосходна. И если вы застряли, всегда есть инструкции.

Хотя ни один из этих трех методов не является надежным, каждый из них предлагает качественный скачок в безопасности по сравнению с простым подключением неизвестного устройства к одному из разъемов USB. Итак, откройте этот USB-накопитель и будьте уверены, что вы принимаете необходимые меры предосторожности, чтобы предотвратить неприятное вторжение, которое может вам дорого обойтись.

От Университета Иллинойса до Ирана (и везде между ними) вредоносное ПО для USB-накопителей представляет серьезную опасность

В 2016 году исследователи из Университета Иллинойса оставили около 300 USB-накопителей без маркировки в университетском городке и рядом с ним, чтобы посмотреть, как на них отреагируют люди. В целом 98 % упавших устройств были обнаружены студентами и сотрудниками, и исследование показало, что по крайней мере половина из них была подключена к хост-устройству, чтобы попытаться получить доступ к контенту.

Для хакера, пытающегося заразить компьютерную сеть, эти статистические данные представляют собой невероятную статистику и показывают, насколько небрежно мы можем относиться к нашим USB-устройствам.

Давайте обсудим это.

История вредоносного ПО для USB-накопителей

USB-накопители существуют уже более 20 лет и предлагают пользователям удобный способ хранения и перемещения файлов между компьютерами, не подключенными друг к другу цифровым способом.


Ядерный объект в Натанзе, объект атаки вредоносного ПО Stuxnet USB.

Субъекты киберугроз регулярно злоупотребляют этой возможностью. Наиболее известным примером является «первое в мире цифровое оружие» — червь Stuxnet, впервые обнаруженный еще в 2010 году, который использовал USB-устройства для атаки на сеть иранского ядерного объекта.

Хотя USB-накопители по-прежнему часто используются, современные облачные сервисы, такие как Dropbox и Google Диск, взяли на себя большую часть ответственности, когда речь идет о хранении и передаче файлов. создаваться USB-устройствами. Ежегодно разрабатываются, производятся и продаются миллионы USB-устройств, многие из которых используются дома и на работе (они также по-прежнему очень популярны во время рекламных акций).

В 2017 году исследование данных, проведенное «Лабораторией Касперского», показало, что каждый год каждый четвертый пользователь USB во всем мире сталкивается с «локальным» киберинцидентом. Это может относиться к взлому, вызванному вирусами, присутствующими на компьютере пользователя, или занесенными зараженными съемными носителями.

Проблема безопасности USB-вредоносных программ

USB-накопители по-прежнему представляют серьезную проблему с точки зрения информационной безопасности как для потребителей, так и для бизнеса.

Несмотря на то, что тактика блокирования угроз вредоносного характера с USB-накопителей существует почти столько же, сколько сами диски и опасность заражения вредоносным ПО, все еще происходят.

Почему? Люди продолжают подключать USB-накопители к незащищенным компьютерным системам, что облегчает киберпреступникам доступ к их данным.

Независимо от доступных средств защиты, факт остается фактом: всегда будет значительный процент устройств, на которых не установлено антивирусное программное обеспечение, не настроено сканирование USB-накопителей или не настроен запрет автозапуска.

Это означает, что зараженный флэш-накопитель, подключенный к незащищенному устройству, может мгновенно заразить его и распространить вирус по любой сети, к которой он подключен.

Как USB-устройства заражаются вредоносным ПО?

Возможно как непреднамеренное, так и преднамеренное заражение. Червь Stuxnet является примером последнего, когда кто-то загружает вредоносный код на диск с намерением фильтровать код в целевой сети.

Непреднамеренное заражение может произойти, когда кто-то подключает незащищенный USB-накопитель к плохо защищенной системе в интернет-кафе, аэропорту или в любом другом месте с плохой защитой общедоступных оконечных устройств (около 70 % мест). Вы можете обнаружить вирус через некоторое время после того, как подключите устройство к компьютеру, но неизвестно, какой ущерб уже был нанесен.

Как защитить USB-устройство

Если вы используете USB-накопитель для передачи файлов между несколькими хост-устройствами, это может сделать вас уязвимым для вредоносных программ, и вы никогда не должны быть слишком осторожны, когда речь идет о безопасности USB, особенно если вы работаете с конфиденциальными данными.

Заражение вирусом может занять несколько секунд с момента подключения устройства к хост-сети. Независимо от того, заражаете ли вы программу-вымогатель, которая блокирует всю вашу систему, или скрытую вредоносную программу, незаметно заражающую вашу машину, к тому времени, когда вы ее заметите, она может нанести огромный ущерб.

К сожалению, вредоносное ПО для USB-накопителей не работает как вирус электронной почты (который требует, чтобы вы что-то нажимали). Все, что нужно, — это подключить зараженный USB-накопитель к компьютеру.

При этом существует несколько различных методов, которые можно использовать для обеспечения того, чтобы ваши данные не были раскрыты и не попали в чужие руки.

Защита от записи

Если на вашем USB-накопителе нет аппаратного переключателя для защиты от записи, вам следует использовать программное средство защиты от записи, например USB Write Protect 2.0. Программное средство защиты от записи эффективно предотвратит удаление любых данных, а также защитит устройство от записи вредоносных программ на ваш диск.

USB-антивирус

Если у вас включена защита от записи, существует вероятность заражения вирусом при передаче файлов, поэтому имеет смысл использовать достойный USB-антивирус, такой как ClamWin.

Шифрование

Если вы хотите защитить свою конфиденциальность, защитив свои данные, вы можете установить программу шифрования, например VeraCrypt или BitLocker, в Windows для защиты паролем на вашем USB-устройстве.

Это означает, что даже если кто-то получит доступ к вашему устройству, ему будет намного сложнее получить конфиденциальную информацию или скрыть вредоносные файлы в ваших существующих файлах и папках.

Защитите хост-устройство

Если ваше устройство было непреднамеренно заражено, вы, скорее всего, не узнаете об этом сразу. Лучше всего защитить себя с самого начала, установив программное обеспечение, которое сообщит вам, если ваше съемное устройство заражено вредоносным вредоносным ПО.

Брандмауэр USB защитит ваш компьютер от сторонних программ, установленных с USB-устройства, работая в фоновом режиме и информируя вас о подозрительной активности.


Флэш-накопитель с клавиатурой

Некоторые флэш-накопители доступны с клавиатурой, позволяющей создать уникальный пароль, который физически заблокирует устройство (например, висячий замок). Вам просто нужно будет ввести уникальный пароль для доступа к вашему устройству.

Самоуничтожение

Флэш-накопители, такие как Ironkey, будут «самоуничтожаться», если пароль будет введен неправильно слишком много раз.Есть также некоторые флешки, которые настроены на удаление файлов через определенный период времени.

Аппаратное шифрование

Заключение

Остановка вредоносных программ на USB-накопителях важна как для отдельных лиц, так и для организаций. USB-устройства по-прежнему являются частью нашей повседневной жизни на работе и дома, несмотря на появление Dropbox и Google Drive. Однако, если мы не научимся защищать информацию, хранящуюся на наших USB-устройствах, мы будем виноваты в том, что упростим жизнь тем, кто захочет злоупотребить нашими данными.

7 комментариев

Вы не упомянули об атаках на микропрограммы USB-накопителей, таких как BadUSB. Существуют ли в настоящее время средства защиты от этого типа атак?

Я пишу технический отчет и храню всю информацию на USB-накопителе. Я использую ноутбук, который не подключен к Интернету. Может ли мой отчет быть скомпрометирован из-за взлома. Если да, то что мне делать, если это произошло?

Вредоносное ПО для USB-накопителей представляет собой серьезную проблему. это может быть вредно для важной личной информации. мы должны исправить это немедленно. получить некоторое представление из этой статьи, как решить эту проблему. это поможет вам.

Я пишу технический отчет и храню всю информацию на USB-накопителе. Я использую ноутбук, который не подключен к Интернету. Может ли мой отчет быть скомпрометирован из-за взлома. Если да, то что мне делать, если это произошло?

Я знаю, что опоздал с ответом на ваш комментарий более чем на год, извините за это, но я все же подумал, что вам может быть интересен ответ.

Короткий ответ: да, это все еще возможно, но на самом деле все зависит от того, насколько ценны эти данные и считаетесь ли вы высокопоставленной целью.

Длинный ответ заключается в том, что, хотя это и возможно, ваше устройство в настоящее время должно быть заражено вредоносным ПО или кто-то должен иметь локальный доступ к вашему устройству, чтобы заразить его.

Уже существуют APT (Advanced Persistent Threats), которые могут контролировать ваш Wi-Fi, Bluetooth, Wi-Fi Direct и даже использовать приложение «Ваш телефон» в Windows 10 для связи с его серверами, если вы телефон также заражен.

Я знаю это, потому что видел, как это происходит. К сожалению, не существует абсолютного способа предотвратить проникновение кого-либо в вашу систему. Если они хотят попасть туда достаточно сильно и имеют ресурсы, они, скорее всего, будут.

Откровенно говоря, пока ваша система еще не заражена вредоносным ПО и данные, которые вы пытаетесь защитить, не представляют особой ценности, упомянутых вами мер безопасности должно быть достаточно. Возможно, стоит щелкнуть правой кнопкой мыши значок Wi-Fi, перейти к сетевым адаптерам, щелкнуть его правой кнопкой мыши и отключить адаптер, пока вам не понадобится снова подключиться к сети.

Эта статья является устаревшей и детской, учитывая, что BadUSB — это вещь, и я нашел устройство в продаже в магазине в десяти минутах ходьбы от моего дома, в котором оно было. Слишком много доверия уделяется технологиям, китайским организациям, у которых нет причин действовать этично, USB-консорциуму, который на протяжении ДЕСЯТИЛЕТИЙ игнорировал проблемы безопасности с USB (аналогично тому, как Intel игнорирует проблемы с аппаратным дистанционным управлением Intel ME для ПК). Это не может быть случайно. Это должно быть с какой-то целью, и мотив ясен: НЕИЗБРАННЫЕ БЕЗОТЧЕТНЫЕ призраки Военно-промышленного комплекса США хотят легко добраться, видя и контролируя абсолютно ВСЕ. Отсюда и «Всего» в замалчиваемой программе «Общая информационная осведомленность» сразу после 11 сентября. Тайвань является главным союзником в этом, поскольку военное ведомство США может диктовать им, что делать («или мы всегда можем прекратить военную поддержку и позволить Китаю взять верх»).
USB DesignedL, январь 1996 г .; 25 лет назад:
Compaq
DEC
IBM
Intel
Microsoft
NEC
Nortel
ЕСЛИ такой огромный, мощный корпорации не могут сделать лучше, это ДИЗАЙН. Иногда мы притворяемся, что живем в мире, отличном от этого неприятного сценария. Работает ли самообман при усилении фашистских тенденций (ИМХО)?

Вы сказали «История вредоносного ПО на USB-накопителе» и сказали, что вредоносное ПО было «spuxnet», но не предоставили подробностей о вредоносном ПО

Читайте также: