Il divieto di IBM di utilizzare chiavette USB ha fornito a Stormshield l’occasione per ragionare sul futuro di queste piccole, utili ma anche pericolose periferiche all’interno delle aziende.
Le chiavette USB sono ancora uno degli strumenti più utilizzati per diffondere virus, a dispetto della costante sensibilizzazione degli utenti sulle più elementari regole di protezione. L’ultimo report di Honeywell offre una panoramica alquanto inquietante per ogni esperto di sicurezza informatica, riportando che il 40% delle chiavette USB conterrebbero almeno un file malevolo, di cui il 26% darebbe luogo a problematiche operative. Di fronte agli evidenti rischi di uno strumento ambiguo, è comprensibile perché IBM abbia preso la controversa decisione di vietare ai propri dipendenti l’utilizzo delle chiavette USB. Divieto realizzabile? Utile?
Intermezzo promozionale ... continua la lettura dopo il box:
Usufruisci di uno sconto per fare un CONTROLLO DELLA REPUTAZIONE PERSONALE o AZIENDALE [ click qui ]
Come implementare un tale divieto in un’azienda in cui non è possibile sostituire con dispositivi privi di porte USB l’intero parco PC schioccando le dita? Perquisiamo i dipendenti all’ingresso? Ostruiamo le porte USB con il chewing gum? Mettiamo i desktop formato tower sottochiave? “Nessuno è in grado di tenere sotto controllo tutti i dispositivi USB impiegati in azienda, a meno di monitorare o bloccare in tempo reale qualsiasi macchina connessa alla rete aziendale” afferma Marco Genovese, Network Security Product Manager di Stormshield.
Non possiamo neanche rinnegare i nostri istinti: se l’alternativa all’uso delle chiavette risultasse limitante, i dipendenti tornerebbero ad avvalersi dell’opzione più semplice, che sia autorizzata o meno. Utilizzeranno quindi dispositivi USB all’insaputa del reparto IT, intensificando la piaga della Shadow IT. Finché comunque la chiavetta non esce dall’azienda, di regola va tutto bene.
Il problema è che non è quasi mai così. Potrebbe sembrare irrilevante, ma trasferire su un’unità USB delle foto dal proprio computer personale, di solito meno protetto dei PC aziendali, per poterle mostrare ai colleghi è un atto imprudente. Giusto per fare un esempio, Stuxnet, infiltratosi nel 2010 in una centrale nucleare iraniana, proveniva da una chiavetta USB utilizzata privatamente da uno degli ingegneri.
L’alternativa, ossia implementare una rete aperta che garantisca un accesso generalizzato a qualunque risorsa di rete disponendo delle giuste credenziali, permetterebbe ad eventuali cyberattacchi di diffondersi più rapidamente una volta abbattuta la prima linea di difesa. Nonostante i problemi di sicurezza correlati, è oggettivamente difficile evitare del tutto le chiavette USB e aprire la rete o affidarsi esclusivamente al cloud, sebbene questa strada risulti particolarmente comoda.
Per Adrien Brochot, Endpoint Security Product Leader di Stormshield, vietare l’utilizzo delle chiavette USB non è una buona idea. Oltre a privare i dipendenti di un comodo mezzo per scambiare dati all’interno di aziende con reti frammentate e risorse non sempre accessibili direttamente, la chiavetta USB può fungere da allarme. Se infatti un’applicazione per il monitoraggio dei sistemi rilevasse che l’unità USB non è più affidabile, tale indicazione potrebbe essere indice di una potenziale minaccia informatica o di un attacco in corso.
Una potenziale soluzione consiste nel dotare i sistemi di un software che tracci i movimenti di una chiavetta USB all’interno di un parco di computer. La chiavetta viene inserita in un primo momento in un terminale antivirus, completamente separato dalla rete, e viene analizzata approfonditamente. Se risulta affidabile può essere liberamente utilizzata all’interno della rete e l’utente può controllare che nessun file sia stato modificato.
Tuttavia, non appena vengono trasferiti dati provenienti da un computer non dotato dell’applicazione di monitoraggio, il meccanismo si blocca e l’unità deve essere rianalizzata dal terminale con l’antivirus. Il software di tracking può essere facilmente installato su qualsiasi PC, quindi l’approccio non sarebbe così limitante come potrebbe sembrare.
Intermezzo promozionale ... continua la lettura dopo il box:
Un’altra forma di difesa dei terminali degli utenti consiste nell’impiego di soluzioni HIPS (Host Intrusion Prevention System) tra cui Stormshield Endpoint Security. Questa tecnologia è in grado di rilevare qualsiasi tentativo da parte di file o applicazioni malevole di sfruttare vulnerabilità o risorse in modo illecito. Attraverso regole di controllo delle risorse si possono quindi bloccare processi dal comportamento anomalo o che risultino alterati.
Un sistema molto promettente ma ancora in fase di perfezionamento, visto che alcuni HIPS talvolta non riconoscono attività malevole se queste constano di una successione di azioni multiple che, individualmente, risultano legittime. Le nuove tecnologie EDR (Endpoint Detection and Response) ampliano e affinano la rilevazione di questo tipo di attacchi.
“In futuro ci aspettiamo un impiego combinato di HIPS e EDR, grazie a cui non sarà più necessario vietare le chiavette USB”, aggiunge Genovese. “L’idea di IBM di vietare i dispositivi USB è più legata a fattori reputazionali piuttosto che alla sicurezza informatica. Se qualcuno trovasse una chiavetta USB contenente dati sensibili di un’azienda che fa della cybersicurezza il suo business, il danno sarebbe incalcolabile”.
Chiavette USB: è giusto vietarle o basta solo renderle più sicure?