Sannheten om USB malware og sikkerhet beste practices

infisere systemer over nettet har nesten blitt pasning é gitt utgivelser fra Edward Snowden rundt NSA ved hjelp av Bluetooth og andre metoder for å kompromittere systemer og stjele data. Forsvar mot disse slags angrep til slutt kommer til å kreve en Faraday bur og ingen kommunikasjon forbindelser overhodet. Selv vanlige kriminelle i dag bruker Bluetooth i skimmere på bensinpumpene for å stjele kredittkortinformasjon.

I IAEA angrep, ser det ut til at bare de datamaskiner i et offentlig møte området ble infisert med skadelig programvare som angivelig kompromittert data på en hvilken som helst USB-stasjoner som er koblet til datamaskiner. Mens besøkende og ansatte i dette området kan ha hatt en rimelig forventning om at disse systemene var sikre, var de feil. Andre enheter som ikke var i åpne områder ser ikke ut til å ha blitt påvirket.

For å beskytte USB-stasjoner i bedriften fra et lignende angrep, råder ansatte til å bare bruke kjente sikre datamaskiner eller sitt eget system, eller hvis bare en offentlig datamaskin er tilgjengelig, kan du bruke en minnepinne med ingen annen informasjon om det annet enn de dataene som trengs for en bestemt presentasjon for den dagen.

i tillegg er det mange USB-disker tilgjengelig som har programvare som kjører en sandkasse eller beskytter mot infiserte systemer. Alternativt bedrifter kan sette opp en VPN til en sikker terminal server med to-faktor autentisering for å minimere sjansene for data blir kopiert til det lokale systemet og kompromittert.

Spør eksperten!
Lyst til å spørre Nick Lewis et spørsmål om bedriften trusler?
Send inn ditt spørsmål nå
via e-post! (Alle spørsmål er anonyme.)