Угрозы атак с использованием USB для критической инфраструктуры

В то время, когда риски киберугроз, связанных с ИИ и усовершенствованной электронной почтой, доминируют в новостной повестке дня, можно легко упустить из виду опасности некоторых из старых векторов атак, которые все еще используются киберпреступниками.
Отрасли, которые полагаются на съемные носители, такие как USB-накопители, требуют постоянной бдительности, поскольку эти устройства могут стать причиной вредоносных и очень дорогостоящих кибератак. Всплеск атак на основе USB
USB-устройства обычно используются в ряде основных критически важных секторов национальной инфраструктуры (CNI), таких как производство, коммунальные услуги и здравоохранение. Эти отрасли полагаются на USB-накопители для передачи данных в средах с ограниченным или отсутствующим доступом в Интернет, таких как системы с воздушным зазором, которые изолируют критически важные активы и данные от внешних сетей в целях безопасности.
В средах операционных технологий (OT) USB-накопители часто являются единственным практичным способом передачи данных между системами, которые намеренно находятся в автономном режиме, что делает их обычным инструментом для обновления программного обеспечения или миграции данных.
Это широкое использование делает USB-накопители главной целью для кибератак. Ярким примером является вредоносное ПО Sogu, развернутое хакерской группой UNC53, которая использовала зараженные USB-накопители для проникновения в несколько организаций в прошлом году. Эта кампания была нацелена на отрасли в таких странах, как Египет и Зимбабве, где USB-накопители являются неотъемлемой частью ежедневных деловых операций.
Недавние методы атак на основе USB-накопителей стали все более изощренными, часто обходя расширенные уровни безопасности, эксплуатируя неотъемлемое доверие между USB-устройством и хостом.
Давние методы, такие как атаки с помощью нажатия клавиш «Rubber Ducky», которые молча копируют действия пользователя и отправляют информацию обратно в хост-систему злоумышленника, развертываются по-новому. Например, некоторые устройства с интерфейсом пользователя (HID), такие как мыши и клавиатуры, могут иметь модифицированную прошивку для внедрения нажатий клавиш для установки скрытого вредоносного ПО.
Подпишитесь на рассылку новостей Ny Breaking и получайте все лучшие новости, мнения, функции и рекомендации, необходимые вашему бизнесу для успеха!
Любимец среди тестировщиков на проникновение и социальных инженеров, которые хотят обмануть неосторожных сотрудников или партнеров, чтобы они взяли и вставили скомпрометированное USB-устройство. Джеймс Нилсон
Навигация по социальным ссылкам
Старший вице-президент по международным вопросам в OPSWAT.
Управление съемными носителями представляет собой ряд проблем, особенно в средах с высокой нагрузкой на OT.
Атаки на основе USB обходят традиционную сетевую безопасность, позволяя злоумышленникам извлекать конфиденциальные данные или получать долгосрочный доступ к системам. Эти атаки особенно опасны в изолированных системах, где отсутствие сетевого подключения может задержать обнаружение и увеличить время пребывания злоумышленника.
Это делает их идеальным вектором для заражения вредоносным ПО, утечки данных и несанкционированного доступа. Зараженные USB-накопители могут легко внедрять вредоносное ПО в системы, которые не контролируются регулярно, что приводит к потенциальной потере данных или сбоям в работе. Без строгого контроля устройств и данных USB-накопители могут внедрять вредоносное ПО или обеспечивать несанкционированный доступ к конфиденциальным системам.
Одной из основных проблем, с которыми сталкиваются организации при устранении этих рисков безопасности, является то, что им часто не хватает видимости того, какие люди и устройства они подключают к своим системам или как передаются данные, что усложняет реализацию политик.
Проблема заключается не только в рисках безопасности, связанных с вредоносным ПО; кража или потеря незашифрованных данных на съемных носителях представляет собой значительный риск, особенно в высокозащищенных средах. Как не допустить попадания вредоносных данных с USB-накопителей в систему
Для снижения этих рисков требуется многоуровневый подход к безопасности, который сочетает как технические, так и основанные на политиках решения. Мониторинг устройств в режиме реального времени имеет важное значение; каждое USB-устройство, подключенное к системе, должно сканироваться на наличие вредоносного ПО и подозрительной активности, что позволяет обнаруживать угрозы до того, как они поставят под угрозу сеть.
Очистка данных играет ключевую роль в этом процессе. Очищая файлы, переданные через USB, организации могут удалять скрытое вредоносное ПО или вредоносный контент, чтобы в их сеть попадали только безопасные данные.
Для организаций в секторе CNI более надежное решение может включать системы с воздушным зазором в сочетании с киоском кибербезопасности, который сканирует и очищает все входящие и исходящие носители. Очистка всех файлов с вредоносным содержимым с помощью методов Content Disarm and Reconstruction (CDR) и размещение их в безопасных изолированных хранилищах данных. Только очищенным и проверенным данным из этих хранилищ разрешен доступ к сетям операционных технологий. Эти системы гарантируют, что любое устройство, входящее в безопасную среду, сначала очищается от потенциальных угроз, что добавляет дополнительный уровень защиты. Доступ к контроллерам и политикам имеет решающее значение
В дополнение к этим техническим средствам контроля, политики, регулирующие использование съемных носителей, являются неотъемлемой частью надежной защиты.
Организации должны внедрить строгие средства контроля, которые позволяют USB-устройствам получать доступ к критически важным системам и регулировать типы файлов, которые могут быть переданы на съемные носители. Ограничивая доступ уполномоченному персоналу и одобренным данным, компании могут минимизировать риск того, что устройства поставят под угрозу их сеть. Политики и процедуры должны требовать сканирования каждого USB-накопителя и очистки его содержимого перед тем, как данные с него будут допущены в организации. Этого можно достичь в масштабе с помощью специального приложения для сканирования в киоске.
Обучение сотрудников и партнеров по цепочке поставок также имеет решающее значение. Основная причина атак на основе USB часто связана с человеческими ошибками, такими как использование незащищенных или неавторизованных устройств, и комплексное обучение может помочь снизить эти риски. Пользователи должны быть осведомлены о шифровании, опасностях использования неизвестных USB-устройств и передовых методах безопасного извлечения устройств для предотвращения повреждения данных или вредоносного ПО. В отраслях с высоким уровнем риска регулярные проверки того, как используются USB-накопители и как соблюдаются протоколы безопасности, могут еще больше укрепить оборону организации. Сохранение USB-накопителей в повестке дня кибербезопасности
USB-устройства остаются значительной угрозой безопасности, особенно в отраслях, где они необходимы для передачи данных. Даже организации, которые не используют съемные носители в своих рабочих процессах регулярно, должны знать об угрозе, которую они представляют.
Комплексный подход, сочетающий мониторинг в реальном времени, контроль устройств и очистку данных со строгими политиками доступа и обучением пользователей, охватит все аспекты и сведет к минимуму вероятность стать жертвой USB-угроз. Мы рассмотрели лучшее программное обеспечение для управления идентификацией.
Эта статья была подготовлена ​​в рамках канала Expert Insights Ny BreakingPro, где мы представляем лучшие и самые яркие умы в современной технологической отрасли. Мнения, высказанные здесь, принадлежат автору и не обязательно совпадают с мнением Ny BreakingPro или Future plc. Если вы заинтересованы в том, чтобы внести свой вклад, вы можете прочитать больше здесь: https://www.techradar.com/news/submit-your-story-to-techradar-pro

Статья добавлена ботом, с использованием машинного перевода : https://nybreaking.com/category/tech/

Понравилась статья? Поделиться с друзьями:
Интересно о полезном
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!:

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.