Dispositivo di archiviazione di massa USB a rischio per la sicurezza

Chiavetta USB per PC da ufficio

Condividi post

I dispositivi di archiviazione di massa USB offrono un modo rapido e semplice per trasportare e condividere i dati quando la trasmissione digitale non è possibile. Tuttavia, l'elevato rischio di furto e smarrimento rende i dispositivi di archiviazione di massa USB un incubo per la sicurezza aziendale.

Il lavoro a distanza, ormai diffuso, ha esacerbato questi problemi. Il volume di dati scaricati dai dipendenti nell'archivio di massa USB è secondo la DG Data Trends Report in crescita del 19% dall'inizio della crisi COVID-123. Ciò suggerisce che molti dipendenti utilizzano questi dispositivi per portare a casa grandi quantità di dati. Di conseguenza, centinaia di terabyte di dati potenzialmente sensibili e non crittografati si trovano al di fuori del perimetro di sicurezza di un'organizzazione, aumentando notevolmente il rischio di perdita di dati. Tuttavia, un'efficace implementazione del controllo e della crittografia USB può migliorare significativamente la protezione contro i pericoli intrinseci di questi dispositivi.

Nozioni di base: controllo USB e crittografia

Digital guardian report Maggio 2020 Utilizzo USB

Il rapporto mostra che l'uso di chiavette USB con dati aziendali importanti è aumentato notevolmente (Fonte: DG Data Trends Report di Digital Guardian)

Il controllo e la crittografia USB si riferiscono a un insieme di tecniche e pratiche utilizzate per proteggere l'accesso dei dispositivi alle porte USB. Questi costituiscono una parte importante della sicurezza degli endpoint, contribuendo a proteggere le risorse di dati sensibili dalla perdita e i sistemi informatici dalle minacce che possono essere distribuite tramite dispositivi USB plug-in fisici, come il malware.

Esistono diversi modi per implementare il controllo e la crittografia USB. L'approccio più restrittivo consiste nel bloccare del tutto l'uso dei dispositivi USB, coprendo fisicamente le porte USB sugli endpoint o disabilitando gli adattatori USB nel sistema operativo. Tuttavia, per la stragrande maggioranza delle aziende, dato l'elevato numero di periferiche che si affidano alle porte USB, questo non è un approccio praticabile.

In alternativa, misure fisiche meno draconiane possono essere combinate con l'uso della crittografia per proteggere i dati sensibili anche in caso di smarrimento o furto di un'unità flash contenente dati. Il modo più semplice, ma di solito anche il più costoso, è acquistare dispositivi che dispongono già di robusti algoritmi di crittografia integrati. Un'opzione più economica consiste nell'implementare e applicare policy IT specifiche per l'utilizzo di dispositivi USB. Queste possono essere politiche che consentono solo ai dipendenti di utilizzare determinati dispositivi USB approvati i cui file system sono stati crittografati manualmente o che richiedono la crittografia di determinati file prima che possano essere trasferiti su un dispositivo di archiviazione USB.

Controllo regolabile per una sicurezza sfumata

I controlli standard della porta USB forniti come parte della maggior parte dei sistemi operativi tendono ad avere funzionalità piuttosto limitate. I team di sicurezza possono scegliere di lasciarli completamente aperti, contrassegnarli come di sola lettura o disabilitarli completamente. Tuttavia, per un approccio più sfumato, è possibile ottenere un livello più elevato di controllo granulare utilizzando le applicazioni di sicurezza.

Ad esempio, è possibile specificare che ogni dispositivo USB inserito deve indicare al sistema operativo esattamente quale tipo di dispositivo è come parte del protocollo di connessione. Utilizzando le applicazioni di controllo USB, gli amministratori possono utilizzare queste informazioni per limitare o bloccare tipi specifici di dispositivi USB su porte endpoint specifiche. Ad esempio, l'uso di mouse USB attraverso la porta può essere consentito, ma i dispositivi di archiviazione come le chiavette USB possono essere proibiti.

Alcune soluzioni di sicurezza vanno oltre e consentono di impostare regole che governano le porte USB fino a un livello individuale. Ciò include specificare esattamente quali tipi di file possono essere copiati o trasferiti tramite una porta USB specifica o specificare che una porta specifica può essere utilizzata solo dai dispositivi su una whitelist pre-approvata (in base al loro numero di serie). Tali controlli possono essere estremamente efficaci nel prevenire il trasferimento di dati non autorizzato o azioni dannose come il tentativo di caricare malware tramite una chiavetta USB non autorizzata.

La soluzione controllata centralmente consente di risparmiare un notevole sforzo logistico

Una rete aziendale può contenere centinaia o addirittura migliaia di dispositivi con una o più porte USB. Pertanto, le soluzioni di controllo e crittografia che non possono essere gestite individualmente ma centralmente sono molto più facili da implementare e gestire. Ciò è particolarmente vero in questo momento, in cui i protocolli di manutenzione remota rendono quasi impossibile gestire efficacemente i dispositivi in ​​altro modo.

Sebbene le unità USB portatili siano viste dai dipendenti come un modo veloce e conveniente per trasportare o archiviare i dati, rappresentano un rischio per la sicurezza delle organizzazioni.Tuttavia, l'implementazione di soluzioni di controllo e crittografia USB fornisce ai team di sicurezza gli strumenti necessari per mitigare le minacce attraverso i dispositivi USB per reti aziendali e dati aziendali sensibili.

[stellaboxid=6]

 

Articoli relativi all'argomento

Sicurezza IT: NIS-2 ne fa una priorità assoluta

Solo in un quarto delle aziende tedesche il management si assume la responsabilità della sicurezza informatica. Soprattutto nelle aziende più piccole ➡ Leggi di più

Gli attacchi informatici aumenteranno del 104% nel 2023

Una società di sicurezza informatica ha dato uno sguardo al panorama delle minacce dello scorso anno. I risultati forniscono informazioni cruciali su ➡ Leggi di più

Lo spyware mobile rappresenta una minaccia per le aziende

Sempre più persone utilizzano i dispositivi mobili sia nella vita di tutti i giorni che in azienda. Ciò riduce anche il rischio di “mobile ➡ Leggi di più

La sicurezza in crowdsourcing individua molte vulnerabilità

La sicurezza in crowdsourcing è aumentata in modo significativo nell’ultimo anno. Nel settore pubblico sono state segnalate il 151% in più di vulnerabilità rispetto all’anno precedente. ➡ Leggi di più

Sicurezza digitale: i consumatori hanno più fiducia nelle banche

Un sondaggio sulla fiducia digitale ha mostrato che le banche, la sanità e il governo sono i soggetti più fidati da parte dei consumatori. I media- ➡ Leggi di più

Borsa di lavoro nel Darknet: gli hacker cercano insider rinnegati

La Darknet non è solo uno scambio di beni illegali, ma anche un luogo dove gli hacker cercano nuovi complici ➡ Leggi di più

Impianti solari: quanto sono sicuri?

Uno studio ha esaminato la sicurezza informatica degli impianti solari. I problemi includono la mancanza di crittografia durante il trasferimento dei dati, password standard e aggiornamenti firmware non sicuri. tendenza ➡ Leggi di più

Nuova ondata di phishing: gli aggressori utilizzano Adobe InDesign

Attualmente si registra un aumento degli attacchi di phishing che abusano di Adobe InDesign, un sistema di pubblicazione di documenti noto e affidabile. ➡ Leggi di più