In termini di cybersecurity le chiavette USB sono un vero e proprio spauracchio e sono cadute in disgrazia presso numerose aziende. Tuttavia, sbarazzarsene completamente significherebbe utilizzare la rete IT dellโimpresa come unico canale per lo scambio di documenti. Un approccio che prevede lโarchiviazione delle informazioni allโinterno della rete o nel cloud senza alcuna possibilitร di trasferimento dallโuna allโaltra postazione di lavoro tramite dispositivi fisici.ย Qual รจ la strategia migliore?
La chiavetta USB: vietarla o non vietarla?
Intermezzo promozionale ... continua la lettura dopo il box:
Usufruisci di uno sconto per fare un CONTROLLO DELLA REPUTAZIONE PERSONALE o AZIENDALE [ click qui ]
Sfortunatamente, le chiavette USB sono ancora uno degli strumenti piรน utilizzati per diffondere virus, a dispetto della costante sensibilizzazione degli utenti sulle piรน elementari regole di protezione. Lโultimo report diย Honeywellย offre una panoramica alquanto inquietante per ogni esperto di sicurezza informatica:ย il 40% delle chiavette USB conterrebbero almeno un file malevolo, di cui il 26% darebbe luogo a problematiche operative. Di fronte agli evidenti rischi di uno strumento ambiguo, รจ comprensibile perchรฉ IBM abbia preso la โcontroversa โ decisione diย vietare lโutilizzo delle chiavette USB.ย Divieto realizzabile? Utile?
Come implementare un tale divieto in unโazienda in cui non รจ possibile sostituire con dispositivi privi di porte USB lโintero parco PC schioccando le dita? Perquisiamo i dipendenti allโingresso? Ostruiamo le porte USB con il chewing gum? Mettiamo i desktop formato tower sottochiave?ย โNessuno รจ in grado di tenere sotto controllo tutti i dispositivi USB impiegati in azienda, a meno di monitorare o bloccare in tempo reale qualsiasi macchina connessa alla rete aziendaleโย affermaย Marco Genovese, Network Security Product Manager diย Stormshield.
Non possiamo neanche rinnegare i nostri istinti: se lโalternativa allโuso delle chiavette risultasse limitante, i dipendenti tornerebbero ad avvalersi dellโopzione piรน semplice, che sia autorizzata o meno. Utilizzeranno quindi dispositivi USB allโinsaputa del reparto IT, intensificando la piaga dellaย โShadow ITโ. Finchรฉ comunque la chiavetta non esce dallโazienda di regola va tutto bene. Il problema รจ che non รจ quasi mai cosรฌ. Potrebbe sembrare irrilevante, ma trasferire su unโunitร USB delle foto dal proprio computer personale, di solito meno protetto dei PC aziendali, per poterle mostrare ai colleghi รจ un atto imprudente. Per fare un esempio:ย Stuxnet, infiltratosi nel 2010 in una centrale nucleare iraniana, proveniva da una chiavetta USB utilizzata privatamente da uno degli ingegneri.
Lโalternativa, ossia implementare una rete aperta che garantisca un accesso generalizzato a qualunque risorsa di rete disponendo delle giuste credenziali, permetterebbe ad eventuali cyberattacchi di diffondersi piรน rapidamente una volta abbattuta la prima linea di difesa. Nonostante i problemi di sicurezza correlati, รจ oggettivamente difficile evitare del tutto le chiavette USB eย aprire la rete o affidarsi esclusivamente al cloud si rivela rischioso, sebbene questa strada risulti particolarmente comoda.
Chiavette USB per rilevare eventuali cyberattacchi?
Perย Adrien Brochot, Endpoint Security Product Leader di Stormshield, vietare lโutilizzo delle chiavette USB non รจ una buona idea. Oltre a privare i dipendenti di un comodo mezzo per scambiare dati allโinterno di aziende con reti frammentate e risorse non sempre accessibili direttamenteย โla chiavetta USB puรฒ fungere da allarmeโ,ย spiega Brochot. Qualora unโapplicazione per il monitoraggio dei sistemi rilevasse che lโunitร USB non รจ piรน affidabile,ย tale indicazione potrebbe essere indice di una potenziale minaccia informatica o di un attacco in corso.
Una potenziale soluzione consiste nel dotare i sistemi di un software che tracci i movimenti di una chiavetta USB allโinterno di un parco di computer. La chiavetta viene inserita in primo acchito in un terminale antivirus, completamente separato dalla rete, e viene analizzata approfonditamente. Se risulta affidabile puรฒ essere liberamente utilizzata allโinterno della rete e lโutente puรฒ controllare che nessun file sia stato modificato. Tuttavia, non appena vengono trasferiti dati provenienti da un computer non dotato dellโapplicazione di monitoraggio, il meccanismo si blocca e lโunitร deve essere rianalizzata dal terminale con lโantivirus. Il software di tracking puรฒ essere facilmente installato su qualsiasi PC, quindi lโapproccio non sarebbe cosรฌ limitante come potrebbe sembrare.
Intermezzo promozionale ... continua la lettura dopo il box:
Il ruolo dellโanalisi comportamentale
Unโaltra forma di difesa dei terminali degli utenti consiste nellโimpiego diย soluzioni HIPSย (Host Intrusion Prevention System) tra cuiย Stormshield Endpoint Security. Questa tecnologia รจ in grado di rilevare qualsiasi tentativo da parte di file o applicazioni malevole di sfruttare vulnerabilitร o risorse in modo illecito. Attraverso regole di controllo delle risorse รจ quindi in grado di bloccare processi dal comportamento anomalo o che risultino alterati. Un sistema molto promettente ma ancora in fase di perfezionamento: alcuni HIPS talvolta non riconoscono attivitร malevole se queste constano di una successione di azioni multiple che, individualmente, risultano legittime. Le nuove tecnologieย EDRย (Endpoint Detection and Response) ampliano e affinano la rilevazione di questo tipo di attacchi.ย โIn futuro ci aspettiamo un impiego combinato di HIPS e EDR, grazie a cui non sarร piรน necessario vietare le chiavette USBโ,ย aggiunge Genovese,ย โlโidea di IBM di vietare i dispositivi USB รจ piรน legata a fattori reputazionali, piuttosto che alla sicurezza informatica. Se qualcuno trovasse una chiavetta USB contenente dati sensibili di unโazienda che fa della cybersicurezza il suo business il danno sarebbe incalcolabileโ.
https://www.toptrade.it/news/63596/le-chiavette-usb-sono-destinate-a-sparire/#.XDiveVxKiUk