Page 1 of 1

保护或 IT 安全官员面临的

Posted: Mon Feb 10, 2025 6:08 am
by Bappy11
网络犯罪分子依赖这些经过修改的 USB 设备
BadUSB 攻击背后的想法很简单。受感染的 USB 设备连接到某个设备,例如企业网络内的 PC。攻击是通过启动设备上的软件来发起的。

USB 设备通常是 USB 记忆棒,但也可以伪装成输入设备,例如鼠标或键盘。该设备看起来也像普通的 USB 电缆,但其连接器中带有额外的芯片。

由于这些一流的伪装选项,任何类型的 USB 设备都被视为可疑的。该设备配备的具体技术以及攻击方式取决于网络犯罪分子的目标。攻击者最常见的目标是:

接管系统
通过安装恶意软件或执行脚本,试图控制相应的系统。这通常是稍后窃取或加密数据的准备步骤。
拦截数据
键盘记录器可以作为软件安装,也可以直接位于修改后的 USB 插头中,可以读取鼠标和键盘输入。例如,攻击者能够拦截用户名和密码。
设备破坏
在极少数情况下,攻击者会使用所谓的 USB 杀手。如果这样的设备连接到USB端口,它会产生电压脉冲,从而直接损坏设备。
如何保护你的系统免受 BadUSB 攻击
总体而言,BadUSB 攻击具有较高的风险。毕竟,这些攻击相对容易实施,同时攻击者可以造成 波兰电报数据 巨大的破坏。这使得有针对性地保护您自己的系统和数据变得更加重要。

为了获得最佳保护,建议采取以下所有措施。

提高员工的敏感度
员工必须意识到这种威胁,并了解 USB 设备可能很危险,不应轻易连接到设备。虽然这一措施并不能消除风险,但确实大大降低了风险。

不提供任何免费的 USB 端口
如果员工或进入场所的外部人员(例如清洁人员)故意攻击,则培训无效。鉴于这种危险,有必要采取进一步措施。一种有效的方法是尽可能减少可用 USB 端口的数量。假设鼠标和键盘通过蓝牙连接到 PC,则 USB 端口的数量可能会减少到零。

系统配置
最后也是最有效的措施是通过配置和使用保护软件来确保系统安全。例如,管理员可以指定未知的USB设备不能连接到系统并执行命令。此类软件解决方案适用于 Windows 和 Linux 系统。

结论
BadUSB 是一个重要的主题,因为无数设备都有 USB 端口。与此同时,黑客设备的伪装能力也出奇地好。公司绝不能低估危险,因为事故可能迅速发生并造成相当大的损失。

幸运的是,只要考虑到所有设备,保护措施就相对容易实施。因此,实施不应是“在旁边”进行的,而应基于深思熟虑的概念。