Nell'acronimo USB, la lettera “U” significa “Universale”, termine più che appropriato che descrive a grandi linee la gamma di dispositivi che possono comunicare attraverso l'USB.
I team IT che si occupano di sicurezza hanno bisogno di visibilità e controllo completi su come vengono utilizzati USB e altre periferiche.
Quanto possono essere pericolose e quanto è importante che la tua soluzione di sicurezza garantisca visibilità e controllo sul contenuto di quelle periferiche? Ecco 5 principali minacce associate alle porte USB.
1. Auto-run e altri Attacchi
Tutti abbiamo sentito parlare di Stuxnet, il famoso attacco indirizzato a dispositivi che controllavano le centrifughe per la separazione di materiali nucleari come l’uranio arricchito in Iran.
L’attacco è stato diffuso attraverso l’utilizzo di una periferica USB inserita nei vari dispositivi e l’infezione si è propagata negli impianti, andando a cercare un determinato software per modificarne il codice.
Questa è la riprova che molteplici vulnerabilità sono associate ad auto-run, attacchi cold boot e comandi preimpostati; essi sfruttano le modalità con le quali i sistemi operativi identificano, enumerano e interagiscono con i protocolli e gli standard USB.
Caricare un file malevolo su una normale periferica USB può avere effetti devastanti.
2. Rubber Ducky e Simili
L’aspetto molto spesso inganna, e in questo caso non tutto ciò che assomiglia ad un semplice dispositivo di archiviazione dati è ciò che sembra.
Le unità Thumb possono sembrare dispositivi di archiviazione dati passivi, ma in realtà sono mini-computer. Contengono una piccola unità di microcontroller integrata con CPU, RAM e ROM.
Essenzialmente, questi sono utilizzati per gestire la memoria flash NAND, e per la chiavetta USB per identificarsi con un host segnalando che tipologia di dispositivo è.
Queste funzionalità possono essere riprodotte alla perfezione da altri MCU come Teensy e Rubber Ducky, contenuti all'interno di una normale periferica USB.
Nel momento in cui l’utente inserisce la chiavetta, la periferica dannosa può manifestarsi come tastiera piuttosto che mouse ed effettuare azioni per controllare l’host, attraversare il file system o aprire determinate applicazioni.
3. Riscrivere il Codice del Firmware
“Flashare” il firmware è più difficile da attuare, ma alcuni ricercatori hanno rilevato che alcuni attacchi correggono o sostituiscono il firmware di un normale dispositivo USB per attuare azioni malevole.
Gli obiettivi possono essere molteplici: prendere possesso delle tastiere, ottenere il controllo del traffico di rete attraverso un adattatore USB-ethernet riprogrammato e altri ancora.
La modifica di pochi byte del codice del firmware potrebbe far pensare ad un utente che i dati salvati sul dispositivo siano stati crittografati, quando in realtà possono essere accessibili.
4. Denial Of Service
Chiunque potrebbe utilizzare periferiche USB per danneggiare laptop o qualsiasi altra tipologia di dispositivo.
Il dispositivo malevolo invia ripetuti sbalzi di tensione a qualsiasi macchina è collegato. Nella maggior parte dei casi, questo porta a danni irreversibili alla scheda madre del pc.
5. Estrazione di Dati
La maggior parte degli attacchi informatici rivolti ad aziende hanno come obiettivi principali il furto di denaro o di dati e la periferica USB è un ottimo punto di ingresso per i cyber criminali.
In questo modo, anche con un semplice copia e incolla è possibile appropriarsi di qualsiasi tipologia di dati senza permesso: da un database clienti, a mail confidenziali, a documenti contenenti specifiche di prodotti.
Soluzione di Sicurezza di Nuova Generazione
Per proteggersi da questa tipologia di minacce è importante che la soluzione di sicurezza che hai implementato abbia la funzionalità di visibilità e controllo di periferiche USB e similari.
Insieme alla funzione SentinelOne Firewall Control, Device Control va a sostituire completamente quelle che sono le funzionalità di un software antivirus legacy.
La potenza di una piattaforma come quella di SentinelOne risiede nel fatto di contenere tutte le funzionalità di un singolo agente autonomo; non è necessaria alcuna installazione aggiuntiva.
Per avere maggiori informazioni invia una mail a cio@florence-consulting.it oppure chiama lo (055) 538-3250.
Se vuoi ricevere ulteriore materiale informativo o richiedere una demo gratuita visita questa pagina.
Leggi anche ⏩ Soluzioni AntiVirus: Sono Ancora Utili nel 2019?
In alternativa, puoi compilare il form sottostante con la tua domanda.