¿La respuesta simple a muchas violaciones importantes de seguridad? Memorias USB

Autor: Judy Howell
Fecha De Creación: 4 Mes De Julio 2021
Fecha De Actualización: 23 Junio 2024
Anonim
¿La respuesta simple a muchas violaciones importantes de seguridad? Memorias USB - Tecnología
¿La respuesta simple a muchas violaciones importantes de seguridad? Memorias USB - Tecnología

Contenido


Para llevar:

Muchas de las mayores violaciones de seguridad ocurrieron a través de una memoria USB.

Los administradores de red pueden hacer mucho para mitigar los riesgos de seguridad. Pueden instalar programas antivirus y antimalware de vanguardia, monitorear sus sistemas para detectar amenazas externas e instalar herramientas de autenticación o acceso de múltiples niveles para diseñar las formas en que los usuarios pueden acceder a los datos. Al elaborar un plan de seguridad integral, los profesionales de TI pasan mucho tiempo buscando diferentes formas de filtrar y controlar los ataques cibernéticos que pueden ocurrir a través de conexiones IP o archivos enviados a través de Internet. Lo que muchos sistemas no son buenos para controlar es el uso de pequeños dispositivos externos. Para esto, los planificadores de seguridad de TI generalmente confían en el buen sentido común a la antigua.

Desafortunadamente, ahí es donde van mal.


La mayoría de las personas que trabajan en empresas con una visión más informada de la seguridad de TI saben que no deberían simplemente conectar unidades flash a estaciones de trabajo corporativas u otros sistemas y puntos. Han sido entrenados en los peligros que representan estas unidades USB. Sin embargo, eso no impide que muchas personas enchufen cualquier dispositivo viejo que puedan encontrar tirado en un cajón del escritorio, o incluso en el estacionamiento. Varios estudios incluso han encontrado que la mayoría de los usuarios probarán una unidad flash extraviada, principalmente por curiosidad.

Es la suposición de que estos pequeños dispositivos son inofensivos lo que les ha permitido ser utilizados en algunas de las mayores violaciones de seguridad en la memoria reciente. Así es como Edward Snowden consiguió los secretos de la NSA.

Planificación de USB y Endpoint Security

Los profesionales tecnológicos de hoy en día utilizan algunos términos específicos para hablar sobre cómo proteger los datos confidenciales de las unidades flash y otros dispositivos USB pequeños. Esta idea es a menudo parte de la "seguridad de punto final" que analiza cómo una estación de trabajo, dispositivo móvil u otra pieza de hardware proporciona acceso a los usuarios finales.


Los planificadores también dividen la seguridad integral del sistema en varias categorías, incluidos los datos en reposo y los datos en uso. Los datos en reposo son datos que se han colocado con éxito en un destino de almacenamiento estable. Los datos en uso son datos que están en tránsito en un sistema, incluidos los datos que se enrutan a un dispositivo de hardware con conexiones USB disponibles. Ahí es donde los administradores comienzan a ver cómo controlar todas las amenazas que presentan las conexiones de unidades flash o unidades flash sin filtrar.

Grandes problemas con las unidades USB

Hablamos con varios profesionales diferentes para tratar de descubrir los principales desafíos que enfrentan las personas de seguridad de la red y cómo planean enfrentarlos. Para muchos de los que intentan proteger los sistemas de la empresa, todo se reduce a malware, virus y pérdida de datos. Estas amenazas de Big 3 se pueden analizar y clasificar de diferentes maneras, pero todas se relacionan con los tipos de usos casuales del USB extraíble que hace temblar la columna vertebral de un administrador.

Claro, los responsables simplemente pueden pegar puertos USB, pero muchas empresas necesitan una estrategia más compleja, ya que las conexiones USB proporcionan una funcionalidad importante para los sistemas de hardware.

Sin errores, sin estrés: su guía paso a paso para crear software que cambie su vida sin destruir su vida

No puede mejorar sus habilidades de programación cuando a nadie le importa la calidad del software.

"Los dispositivos enchufables representan dos amenazas para la red de una empresa: pueden contener malware que luego puede introducirse en la red y permiten la fuga de datos y el robo", dijo JaeMi Pennington, representante de GFI, una empresa que proporciona seguridad de punto final. soluciones que pueden determinar cuándo un cierto tipo de información protegida está saliendo de los sistemas corporativos y en las unidades raíz o USB.

"Las organizaciones necesitan implementar soluciones que puedan detectar la presencia de dispositivos de almacenamiento de punto final y también pueden detectar cuándo se copia la información en uno", dijo Pennington, y agregó que las compañías también pueden usar unidades portátiles cifradas.

Según Tony Scalzitti, gerente de desarrollo de negocios de Softpath System, los problemas relacionados con los dispositivos USB no son tan diferentes de las amenazas más antiguas planteadas por los disquetes, que también podrían introducir virus en los sistemas de hardware de ayer.

"El mayor error que puede cometer una organización de TI es intentar simplemente deshabilitar el acceso", dijo Scalzitti.

Eso no quiere decir que las empresas no necesiten proceder con precaución.

"Puede instalar tantos firewalls y dispositivos de seguridad de comunicación como desee, pero siempre que el usuario final tenga la capacidad de conectar un dispositivo USB a una computadora, es posible evitarlos por completo e ir directamente a la computadora con malware ", dice Neil Rerup, autor de TI y fundador de Enterprise CyberSecurity Architects. "Debe tratarse como dispositivos no confiables".

Rerup recomienda deshabilitar los puertos USB mediante el uso de políticas de directorio activo, aunque señala que esto puede interferir con otros tipos de funciones informáticas necesarias. Agrega que otra alternativa es que los paquetes de USB escaneen los paquetes de antivirus cuando los usuarios se conectan, lo que puede requerir una detección avanzada de hardware. Además, Rerup sugiere una especie de "triaje USB", donde los puertos USB de misión crítica pueden permanecer en una placa, y otros se cierran.

Volviendo al cifrado, algunos profesionales de TI recomiendan tipos más amplios de estrategias de cifrado que pueden proteger los datos a medida que se mueven a través de los sistemas.

Jaspreet Singh, cofundador y CEO de Druva, sugiere que al usar métodos de cifrado como SSL, el tráfico de red puede protegerse contra el acceso no autorizado. Las herramientas adicionales de auditoría de datos también pueden ser útiles, dijo.

La interfaz del futuro

Incluso con estrategias como las anteriores, los desafíos de manejar los problemas de seguridad del puerto USB pueden ser desalentadores. La gran pregunta es si la generación de profesionales de administración de mañana tendrá las mismas preocupaciones.

Al observar si habrá unidades flash USB en el futuro, es útil observar los sistemas y dispositivos sin conectividad USB. Un ejemplo es la falta de conectividad USB para iPad, por ejemplo. En un anuncio reciente (a continuación) para la tableta Microsofts Surface, un iPad cauteloso con la memoria USB dice: "Lo siento. No tengo un puerto USB ..."

Entonces, ¿cómo los sistemas sin USB transfieren archivos? En general, con los nuevos sistemas de almacenamiento en la nube, donde el usuario final nunca tiene que llevar una "carga de datos" en una unidad USB o cualquier otro tipo de hardware. Este tipo de sistemas presenta una importante compensación; los dispositivos no son muy buenos para la entrada de datos (no pueden aceptar un simple archivo .doc o de fotos desde fuera del alcance de la red), pero de lo contrario proporcionan mucha conveniencia y menos riesgos de seguridad.

Otro ejemplo es Google Glass, la interfaz de computación portátil ultra nueva. Dado que este tipo de dispositivos no son conectables por USB, la transferencia de archivos tendrá que existir en la nube. Con el tiempo, esto puede ayudar a algunas empresas a renovar sus sistemas de TI y lidiar menos con todos los peligros del "USB sucio".