ALLERTA PERICOLI INFORMATICI

il 40% delle chiavette USB conterrebbero almeno un file malevolo. Le chiavette USB sono destinate a sparire?

il 40% delle chiavette USB conterrebbero almeno un file malevolo. Le chiavette USB sono destinate a sparire?
Scritto da gestore

In termini di cybersecurity le chiavette USB sono un vero e proprio spauracchio e sono cadute in disgrazia presso numerose aziende. Tuttavia, sbarazzarsene completamente significherebbe utilizzare la rete IT dellโ€™impresa come unico canale per lo scambio di documenti. Un approccio che prevede lโ€™archiviazione delle informazioni allโ€™interno della rete o nel cloud senza alcuna possibilitร  di trasferimento dallโ€™una allโ€™altra postazione di lavoro tramite dispositivi fisici.ย Qual รจ la strategia migliore?

La chiavetta USB: vietarla o non vietarla?

Intermezzo promozionale ... continua la lettura dopo il box:

Sfortunatamente, le chiavette USB sono ancora uno degli strumenti piรน utilizzati per diffondere virus, a dispetto della costante sensibilizzazione degli utenti sulle piรน elementari regole di protezione. Lโ€™ultimo report diย Honeywellย offre una panoramica alquanto inquietante per ogni esperto di sicurezza informatica:ย il 40% delle chiavette USB conterrebbero almeno un file malevolo, di cui il 26% darebbe luogo a problematiche operative. Di fronte agli evidenti rischi di uno strumento ambiguo, รจ comprensibile perchรฉ IBM abbia preso la โ€“controversa โ€“ decisione diย vietare lโ€™utilizzo delle chiavette USB.ย Divieto realizzabile? Utile?

Come implementare un tale divieto in unโ€™azienda in cui non รจ possibile sostituire con dispositivi privi di porte USB lโ€™intero parco PC schioccando le dita? Perquisiamo i dipendenti allโ€™ingresso? Ostruiamo le porte USB con il chewing gum? Mettiamo i desktop formato tower sottochiave?ย โ€œNessuno รจ in grado di tenere sotto controllo tutti i dispositivi USB impiegati in azienda, a meno di monitorare o bloccare in tempo reale qualsiasi macchina connessa alla rete aziendaleโ€ย affermaย Marco Genovese, Network Security Product Manager diย Stormshield.

Non possiamo neanche rinnegare i nostri istinti: se lโ€™alternativa allโ€™uso delle chiavette risultasse limitante, i dipendenti tornerebbero ad avvalersi dellโ€™opzione piรน semplice, che sia autorizzata o meno. Utilizzeranno quindi dispositivi USB allโ€™insaputa del reparto IT, intensificando la piaga dellaย โ€œShadow ITโ€. Finchรฉ comunque la chiavetta non esce dallโ€™azienda di regola va tutto bene. Il problema รจ che non รจ quasi mai cosรฌ. Potrebbe sembrare irrilevante, ma trasferire su unโ€™unitร  USB delle foto dal proprio computer personale, di solito meno protetto dei PC aziendali, per poterle mostrare ai colleghi รจ un atto imprudente. Per fare un esempio:ย Stuxnet, infiltratosi nel 2010 in una centrale nucleare iraniana, proveniva da una chiavetta USB utilizzata privatamente da uno degli ingegneri.

Lโ€™alternativa, ossia implementare una rete aperta che garantisca un accesso generalizzato a qualunque risorsa di rete disponendo delle giuste credenziali, permetterebbe ad eventuali cyberattacchi di diffondersi piรน rapidamente una volta abbattuta la prima linea di difesa. Nonostante i problemi di sicurezza correlati, รจ oggettivamente difficile evitare del tutto le chiavette USB eย aprire la rete o affidarsi esclusivamente al cloud si rivela rischioso, sebbene questa strada risulti particolarmente comoda.

Chiavette USB per rilevare eventuali cyberattacchi?

Perย Adrien Brochot, Endpoint Security Product Leader di Stormshield, vietare lโ€™utilizzo delle chiavette USB non รจ una buona idea. Oltre a privare i dipendenti di un comodo mezzo per scambiare dati allโ€™interno di aziende con reti frammentate e risorse non sempre accessibili direttamenteย โ€œla chiavetta USB puรฒ fungere da allarmeโ€,ย spiega Brochot. Qualora unโ€™applicazione per il monitoraggio dei sistemi rilevasse che lโ€™unitร  USB non รจ piรน affidabile,ย tale indicazione potrebbe essere indice di una potenziale minaccia informatica o di un attacco in corso.

Una potenziale soluzione consiste nel dotare i sistemi di un software che tracci i movimenti di una chiavetta USB allโ€™interno di un parco di computer. La chiavetta viene inserita in primo acchito in un terminale antivirus, completamente separato dalla rete, e viene analizzata approfonditamente. Se risulta affidabile puรฒ essere liberamente utilizzata allโ€™interno della rete e lโ€™utente puรฒ controllare che nessun file sia stato modificato. Tuttavia, non appena vengono trasferiti dati provenienti da un computer non dotato dellโ€™applicazione di monitoraggio, il meccanismo si blocca e lโ€™unitร  deve essere rianalizzata dal terminale con lโ€™antivirus. Il software di tracking puรฒ essere facilmente installato su qualsiasi PC, quindi lโ€™approccio non sarebbe cosรฌ limitante come potrebbe sembrare.

Il ruolo dellโ€™analisi comportamentale

Unโ€™altra forma di difesa dei terminali degli utenti consiste nellโ€™impiego diย soluzioni HIPSย (Host Intrusion Prevention System) tra cuiย Stormshield Endpoint Security. Questa tecnologia รจ in grado di rilevare qualsiasi tentativo da parte di file o applicazioni malevole di sfruttare vulnerabilitร  o risorse in modo illecito. Attraverso regole di controllo delle risorse รจ quindi in grado di bloccare processi dal comportamento anomalo o che risultino alterati. Un sistema molto promettente ma ancora in fase di perfezionamento: alcuni HIPS talvolta non riconoscono attivitร  malevole se queste constano di una successione di azioni multiple che, individualmente, risultano legittime. Le nuove tecnologieย EDRย (Endpoint Detection and Response) ampliano e affinano la rilevazione di questo tipo di attacchi.ย โ€œIn futuro ci aspettiamo un impiego combinato di HIPS e EDR, grazie a cui non sarร  piรน necessario vietare le chiavette USBโ€,ย aggiunge Genovese,ย โ€œlโ€™idea di IBM di vietare i dispositivi USB รจ piรน legata a fattori reputazionali, piuttosto che alla sicurezza informatica. Se qualcuno trovasse una chiavetta USB contenente dati sensibili di unโ€™azienda che fa della cybersicurezza il suo business il danno sarebbe incalcolabileโ€.

https://www.toptrade.it/news/63596/le-chiavette-usb-sono-destinate-a-sparire/#.XDiveVxKiUk

Panoramica privacy
Blog Sicurezza Informatica Facile

Questo sito web utilizza i cookie per consentirci di fornirti la migliore esperienza utente possibile. Le informazioni sui cookie vengono memorizzate nel tuo browser ed eseguono funzioni come riconoscerti quando ritorni sul nostro sito Web e aiutare il nostro team a capire quali sezioni del sito Web trovi piรน interessanti e utili.

Cookie strettamente necessari

I cookie strettamente necessari dovrebbero essere sempre attivati, per poter salvare le tue preferenze per le impostazioni dei cookie ed avere una navigazione sul sito ottimale.

Se disabiliti questo cookie, non saremo in grado di salvare le tue preferenze. Ciรฒ significa che ogni volta che visiti questo sito web dovrai abilitare o disabilitare nuovamente i cookie.

Cookie di terze parti

Questo sito Web utilizza Google Tag Manager per aggiornare rapidamente e con facilitร  i codici di monitoraggio e Google Analytics per raccogliere informazioni anonime come il numero di visitatori del sito e le pagine piรน popolari.

Mantenere questo cookie abilitato ci aiuta a migliorare il nostro sito Web. Vi siamo molto grati di questo!