Risque de sécurité Périphérique de stockage de masse USB

Clé USB pour PC de bureau

Partager le post

Les périphériques de stockage de masse USB offrent un moyen simple et rapide de transporter et de partager des données lorsque la transmission numérique n'est pas possible. Cependant, le risque élevé de vol et de perte fait des périphériques de stockage de masse USB un cauchemar pour la sécurité des entreprises.

Le travail à distance, désormais généralisé, a exacerbé ces problèmes. Le volume de données téléchargées par les employés sur le stockage de masse USB est selon le rapport DG Data Trends en hausse de 19 % depuis le début de la crise du COVID-123. Cela suggère que de nombreux employés utilisent ces appareils pour emporter chez eux de grandes quantités de données. Par conséquent, des centaines de téraoctets de données potentiellement sensibles et non chiffrées se trouvent en dehors du périmètre de sécurité d'une organisation, ce qui augmente considérablement le risque de perte de données. Cependant, une mise en œuvre efficace du contrôle et du cryptage USB peut améliorer considérablement la protection contre les dangers inhérents à ces appareils.

Principes de base : contrôle et cryptage USB

Rapport Digital Guardian Mai 2020 Utilisation USB

Le rapport montre que l'utilisation de clés USB contenant des données importantes de l'entreprise a fortement augmenté (Source : DG Data Trends Report by Digital Guardian)

Le contrôle et le cryptage USB font référence à un ensemble de techniques et de pratiques utilisées pour sécuriser l'accès des périphériques aux ports USB. Ceux-ci constituent une partie importante de la sécurité des points finaux, aidant à protéger les actifs de données sensibles contre la perte et les systèmes informatiques contre les menaces qui peuvent être déployées via des périphériques USB enfichables physiques, tels que les logiciels malveillants.

Il existe plusieurs façons d'implémenter le contrôle et le cryptage USB. L'approche la plus restrictive consiste à bloquer complètement l'utilisation des périphériques USB, soit en couvrant physiquement les ports USB sur les terminaux, soit en désactivant les adaptateurs USB sur le système d'exploitation. Cependant, pour la grande majorité des entreprises, compte tenu du grand nombre de périphériques qui dépendent des ports USB, cette approche n'est pas viable.

Alternativement, des mesures physiques moins draconiennes peuvent être combinées avec l'utilisation du cryptage pour protéger les données sensibles même si un lecteur flash contenant des données est perdu ou volé. Le moyen le plus simple, mais généralement aussi le plus coûteux, consiste à acheter des appareils dotés déjà d'algorithmes de cryptage robustes intégrés. Une option moins coûteuse consiste à mettre en œuvre et à appliquer des politiques informatiques spécifiques pour l'utilisation de périphériques USB. Il peut s'agir de politiques qui autorisent uniquement les employés à utiliser certains périphériques USB approuvés dont les systèmes de fichiers ont été chiffrés manuellement, ou qui exigent que certains fichiers soient chiffrés avant de pouvoir être transférés sur un périphérique de stockage USB.

Contrôle réglable pour une sécurité nuancée

Les commandes de port USB standard fournies dans le cadre de la plupart des systèmes d'exploitation ont tendance à être assez limitées en fonctionnalités. Les équipes de sécurité ont le choix de les laisser complètement ouverts, de les marquer en lecture seule ou de les désactiver complètement. Cependant, pour une approche plus nuancée, un niveau plus élevé de contrôle granulaire peut être atteint à l'aide d'applications de sécurité.

Par exemple, il peut être spécifié que chaque périphérique USB inséré doit indiquer exactement au système d'exploitation de quel type de périphérique il s'agit dans le cadre du protocole de connexion. À l'aide d'applications de contrôle USB, les administrateurs peuvent utiliser ces informations pour restreindre ou bloquer des types spécifiques de périphériques USB sur des ports de terminaux spécifiques. Par exemple, l'utilisation de souris USB via le port peut être autorisée, mais les périphériques de stockage tels que les clés USB peuvent être interdits.

Certaines solutions de sécurité vont plus loin et permettent de définir des règles qui régissent les ports USB jusqu'au niveau individuel. Cela inclut de spécifier exactement quels types de fichiers peuvent être copiés ou transférés via un port USB spécifique, ou de spécifier qu'un port spécifique ne peut être utilisé que par des appareils sur une liste blanche pré-approuvée (basée sur leur numéro de série). Ces contrôles peuvent être extrêmement efficaces pour empêcher le transfert de données non autorisé ou les actions malveillantes telles que la tentative de téléchargement de logiciels malveillants via une clé USB non autorisée.

La solution à commande centralisée permet d'économiser des efforts logistiques considérables

Un réseau d'entreprise peut contenir des centaines voire des milliers d'appareils avec un ou plusieurs ports USB. Par conséquent, les solutions de contrôle et de chiffrement qui ne peuvent pas être gérées individuellement mais de manière centralisée sont beaucoup plus faciles à mettre en œuvre et à gérer. Cela est particulièrement vrai à l'heure actuelle, où les protocoles de maintenance à distance rendent presque impossible la gestion efficace des appareils d'une autre manière.

Bien que les clés USB portables soient considérées par les employés comme un moyen rapide et pratique de transporter ou de stocker des données, elles présentent un risque de sécurité pour les organisations.Cependant, la mise en œuvre de solutions de contrôle et de chiffrement USB fournit aux équipes de sécurité les outils nécessaires pour atténuer les menaces via les périphériques USB pour les réseaux d'entreprise et les données sensibles de l'entreprise.

[idboîteétoile=6]

 

Articles liés au sujet

Sécurité informatique : NIS-2 en fait une priorité absolue

Ce n'est que dans un quart des entreprises allemandes que la direction assume la responsabilité de la sécurité informatique. Surtout dans les petites entreprises ➡ En savoir plus

Les cyberattaques augmentent de 104 % en 2023

Une entreprise de cybersécurité a examiné le paysage des menaces de l'année dernière. Les résultats fournissent des informations cruciales sur ➡ En savoir plus

Les logiciels espions mobiles constituent une menace pour les entreprises

De plus en plus de personnes utilisent des appareils mobiles, aussi bien dans la vie quotidienne que dans les entreprises. Cela réduit également le risque de « ➡ En savoir plus

La sécurité participative identifie de nombreuses vulnérabilités

La sécurité participative a considérablement augmenté au cours de la dernière année. Dans le secteur public, 151 pour cent de vulnérabilités supplémentaires ont été signalées par rapport à l’année précédente. ➡ En savoir plus

Sécurité numérique : les consommateurs font le plus confiance aux banques

Une enquête sur la confiance numérique a montré que les consommateurs font le plus confiance aux banques, aux soins de santé et au gouvernement. Les média- ➡ En savoir plus

Bourse d'emploi Darknet : les pirates informatiques recherchent des initiés renégats

Le Darknet n'est pas seulement un échange de biens illégaux, mais aussi un lieu où les hackers recherchent de nouveaux complices ➡ En savoir plus

Systèmes d’énergie solaire – dans quelle mesure sont-ils sûrs ?

Une étude a examiné la sécurité informatique des systèmes d'énergie solaire. Les problèmes incluent un manque de cryptage lors du transfert de données, des mots de passe standard et des mises à jour de micrologiciels non sécurisées. s'orienter ➡ En savoir plus

Nouvelle vague de phishing : les attaquants utilisent Adobe InDesign

On constate actuellement une augmentation des attaques de phishing qui abusent d'Adobe InDesign, un système de publication de documents bien connu et fiable. ➡ En savoir plus