是的,一个USB驱动器可能会造成严重破坏

由金斯敦技术的鲁汶卢戈

巫术一个USB驱动器可以导致和提供。无论是意外丢失,不小心留下还是恶意地编程并放置在某个地方,肯定会被发现。如果您有标准或策略,单个USB驱动器可能有可能在防火墙外进行一些严重的破坏者或添加一层安全性。

哎哟

USB驱动器具有从微型256MB到Titanesque 2TB的容量。它的便携性和极其简单的连接能力与各种网络都使其超级易于丢失和破坏。这导致了批判性,重要的,分类,敏感的可能性 - 选择您选择的任何可怕的声音形容词 - 数据着陆在一些不那么漂亮的个人中。

网络安全的依赖关系&Physical Security

安全专业人员面临违反数据的问题。由于网络安全和物理安全的相互关联性,一个人的失败直接影响了另一个。一个完美的例子是2017年在West伦敦的未加密USB闪存驱动器中的发现,其中包含了关于希思罗机场的敏感和秘密信息。

76-Foller / 174-Document驱动器在希思罗机场采取的详细措施保护女王,安全巡逻的时间表,查询CCTV摄像机的地图,获取受限制区域所需的ID类型, Heathrow Security使用的超声系统的文档检查外围栅栏和泄露跑道;而且,关于机场可能面临的威胁类型的讨论。幸运的是 - 偶然 - 一个诚实的个人发现它并给了正确的当局。不幸的是,这意味着完全重新设计战略,安全性细节和访问权限。当实现总范围的现实时,不是一件容易的任务。

安全专家说希思罗机场事件中的一个关键因素是USB驱动器缺乏加密。阻止或禁止所有USB端口的员工可能无法实用,可能会降低生产率以及限制整体工作效率。专家说,更好的方法是,通过实施具有公司政策的标准来实现员工使用加密USB驱动器的公司和组织,该公司策略将在同时保护USB访问的同时保护usb访问的生产率优势。

USB设备的标准或公司策略将网络安全扩展到防火墙之外,并帮助管理可以被视为“端点安全性”的端口。可以通过员工或组配置文件分配端口的用户访问和优先级,或者甚至可以通过仅允许从某些类型的加密驱动器访问来进行更粒度。

BYOD(带上自己的设备)已成为许多公司和组织的标准操作程序。但所有所需要的是一个未加密的USB驱动器,以否定花费数百万美元的网络安全。当威胁减少威胁并且通过部署自包含加密USB驱动器来管理风险时,员工可以保持高效。

和政府反应

它受到推移的推理,世界各地的各种政府实体将介入并启动或加强网络安全规定,以保护数据,无论是防火墙还是外面。常见要求是数据 - “at att-st”和“in-transit” - 加密。两个债券是欧盟’综合金融服务公司的一般数据保护规范(GDPR)和纽约州的23NyCr500网络安全要求。

更换1995年指令,GDPR创造了新的保障和要求,以加强欧盟内部个人的数据保护权。经过两年的阶段,2018年5月25日的合规截止日标记完成了公司遵守的实施和严格的执法。在该日期之后,不符合性可能导致公司接受天文学高昂贵的罚款。它适用于欧盟和非欧盟组织,欧盟居民的数据。

纽约法规要求金融服务公司保护客户信息和相关IT系统。它要求每家公司评估其特定风险概况,并设计一个计划以有效及时地解决和管理风险。因此,它必须确保机构的安全性和健全性,同时也保护客户的个人信息。它 适用于纽约国家的每个组织,这些组织处理公司/个人数据并于2018年2月15日生效。

基于硬件的加密

安全,加密USB闪存驱动器是全面数据丢失预防(DLP)策略的必备支柱。其中,最有效的是驱动器,其中加密在设备的硬件中实现,以便打击不断发展的威胁。

具有基于硬件的加密的USB驱动器是保护来自违规行为的数据,同时也会满足不断变化的政府法规,这是一个优秀的自给式解决方案。它们是从小企业所有者到军队和所有政府分支机构的应用的理想解决方案。满足强硬行业安全标准的这些设备提供了数据保护中的最终安全性,以自信地管理威胁并降低风险。

基于硬件的加密USB驱动器是独立的,并且不需要主机上的软件元素。没有软件漏洞消除了暴力,嗅探和记忆哈希攻击的可能性。

它们具有数字签名的固件,无法改变以及保护物理层。这些驱动器将环氧树脂浸入基本情况下,而其他选择功能填充的环氧树脂盒,可防止物理内存。相比之下,具有软件加密的USB驱动器使用在主机上运行的软件,并且没有物理的安全性,使其极易攻击。

基于顶级的基于硬件的加密USB驱动器在XTS模式下使用AES 256位加密。这可确保任何发现这种驱动器的人无法访问信息,因为驱动器擦拭本身后 10 蛮力攻击或密码猜测的尝试。

基于硬件的加密要求

  • 自包含和物理位于加密驱动器上
  • 加密的USB包含一个随机数生成器,用于生成用户的密码解锁的加密密钥
  • 通过从主机系统的卸载加密提高性能
  • Crypto-Hardware中的保护键和关键安全参数
  • 身份验证在硬件上进行
  • 在中型和较大应用环境中具有成本效益,易于可扩展
  • 在主机上不需要任何类型的驱动程序安装或软件安装
  • 防止最常见的攻击,如冷启动攻击,恶意代码,蛮力攻击

除了希思罗机场事件外,以下是一些其他“丢失”USB闪存驱动器事件。

  • 2016年初,圣卢克的康沃尔郡医院(Slch)在康沃尔郡,N.Y。在USB拇指驱动器从其设施偷走之后遭受了潜在的医疗保健数据突发。潜在受影响的信息包括患者姓名,医疗记录号,服务日期,接收的成像服务类型,以及用于内部业务目的的管理类型信息。虽然不包括社会安全号码和电子医疗记录,但据称,29,156人的个人数据受到影响。
  • 2016年由谷歌,伊利诺伊州Urbana-Champaign和密歇根大学进行的研究项目随机分布了297个Uneccreyed USB驱动器周围的Urbana-Champaign Campus。从下落位置移除290个驱动器(98%)。在6.9小时的中位时间内将驱动器插入Finders的计算机。研究人员怀疑“Finders”最初代表着Altruisticy来试图找到驱动器的所有者,但他们的好奇心很快接管了,因为他们继续开放其他文件,包括一个标有标有“假期照片”。无论他们打开文件的原因,这项研究指出,通过无人看管的USB驱动器的个人将打开它。如果是一个未加密的驱动器,那么“驱动器的失败者”的风险有各种有价值的数据暴露,被盗或丢失。
  • 2015年7月,警方在布莱顿,苏塞克斯英国偶然发现了一个被盗的USB驱动器,持有13,000名Barclays Bank的个人数据。当局在逮捕个人以获得另一件事的同时出现在上面。驱动器中包含的信息包括名称,出生日期,地址,职业,薪金,债务,保险政策,抵押和护照和国民保险号。令人担心的是,盗贼可能已经使敏感文件的多个副本。
  • 2013年,卫生保健提供商Kaiser Permanente通知近50,000名患者,其中缺少包含其个人数据的USB闪存驱动器。闪存驱动器包含在加利福尼亚州的Anaheim公司获得医疗保健的患者的名称,病历编号,出生日期和药物药物。
  • 在2013年7月,美国证券和交换委员会雇员的社会安全号码在前工人不知不觉地将敏感的人力资源数据下载到拇指驱动器后暴露。据称,工人从包括另一个联邦机构的新工作,无意中从包括员工姓名,生日和社会安全号码的代理人员文件无意中下载了信息。

关于作者

Ruben Lugo是金斯敦加密USB系列的战略产品营销经理,包括全球尊敬的Ironkey,Enterprise SSD,NVME解决方案和服务器总理DRAM解决方案,适用于今天的高性能服务器。作为一个超过18年的经验的解决方案,技术和安全爱好者,Lugo先生利用了他从CE,AV和IT网络行业的独特专业知识。他为启动技术推出了高带宽光纤网络解决方案的第一个可靠的无线高清音频视频分配系统的技术启动了新趋势。

全球infosec奖项2021

我们在第9年,这些奖项非常受欢迎 - 帮助建立嗡嗡声,客户意识,销售和营销增长机会,投资机会等等。

现在申请