Защищенные USB-флеш-накопители защищают хранящиеся на них данные от доступа неавторизованных пользователей. USB-флеш-накопители появились на рынке в 2000 году, и их использование растет экспоненциально. [1] [2] Поскольку компании увеличили спрос на эти накопители, производители выпускают более быстрые устройства с большей емкостью для хранения данных .
Все большее количество портативных устройств используется в бизнесе, а для потребителей их число сокращается. К ним относятся ноутбуки , нетбуки , персональные цифровые помощники (КПК), смартфоны , USB-флеш-накопители и другие мобильные устройства.
Компании в частности подвергаются риску, когда конфиденциальные данные хранятся на незащищенных USB-флеш-накопителях сотрудниками, которые используют устройства для переноса данных за пределы офиса. Последствия потери дисков, загруженных такой информацией, могут быть значительными, включая потерю данных клиентов, финансовой информации, бизнес-планов и другой конфиденциальной информации, с соответствующим риском ущерба репутации.
USB-флеш-накопители создают две основные проблемы для безопасности информационных систем: утечка данных из-за их небольшого размера и повсеместного распространения, а также нарушение безопасности системы из-за заражения компьютерными вирусами , вредоносными программами и шпионским ПО .
Большая емкость USB-флеш-накопителей относительно их небольшого размера и низкой стоимости означает, что использование их для хранения данных без адекватного операционного и логического контроля может представлять серьезную угрозу доступности, конфиденциальности и целостности информации. Для защиты важных активов следует учитывать следующие факторы:
Средняя стоимость утечки данных из любого источника (не обязательно флэш-накопителя) колеблется от менее 100 000 долларов США до примерно 2,5 миллионов долларов США. [1]
Исследование SanDisk [3] дало характеристику данных, которые чаще всего копируют корпоративные конечные пользователи :
Примеры нарушений безопасности, возникающих из-за USB-накопителей:
На заре компьютерных вирусов, вредоносных программ и шпионских программ основным средством передачи и заражения был гибкий диск . Сегодня USB-флеш-накопители выполняют ту же функцию хранения и передачи данных и программного обеспечения, что и гибкий диск, часто используемый для передачи файлов между компьютерами, которые могут находиться в разных сетях, в разных офисах или принадлежать разным людям. Это сделало USB-флеш-накопители ведущей формой заражения информационных систем. Когда вредоносная программа попадает на USB-флеш-накопитель, она может заразить устройства, к которым этот накопитель впоследствии подключается.
Распространенность заражения вредоносным ПО с помощью USB-флеш-накопителей была задокументирована в исследовании Microsoft 2011 года [6], в котором анализировались данные с более чем 600 миллионов систем по всему миру в первой половине 2011 года. Исследование показало, что 26 процентов всех заражений вредоносным ПО в системе Windows были вызваны USB-флеш-накопителями, использующими функцию AutoRun в Microsoft Windows . Этот вывод соответствует другим статистическим данным, таким как ежемесячный отчет о наиболее часто обнаруживаемых вредоносных программах антивирусной компании ESET, которая называет злоупотребление autorun.inf первым среди десяти основных угроз в 2011 году. [7]
Файл Windows autorun.inf содержит информацию о программах, которые должны запускаться автоматически при доступе пользователя ПК с Windows к съемным носителям (часто USB-флеш-накопителям и аналогичным устройствам). Настройки автозапуска по умолчанию в версиях Windows до Windows 7 автоматически запускают программу, указанную в файле autorun.inf, при доступе ко многим видам съемных носителей. Многие типы вредоносных программ копируют себя на съемные устройства хранения: хотя это не всегда основной механизм распространения программы, авторы вредоносных программ часто встраивают дополнительные методы заражения.
Примеры вредоносного ПО, распространяемого через USB-флеш-накопители:
Поскольку безопасность физического диска не может быть гарантирована без ущерба для преимуществ портативности, меры безопасности в первую очередь направлены на то, чтобы сделать данные на скомпрометированном диске недоступными для неавторизованных пользователей и неавторизованных процессов, например, которые могут быть выполнены вредоносным ПО. Одним из распространенных подходов является шифрование данных для хранения и регулярное сканирование USB-флешек на наличие компьютерных вирусов, вредоносного ПО и шпионского ПО с помощью антивирусной программы, хотя возможны и другие методы.
Программные решения, такие как BitLocker , DiskCryptor и популярный VeraCrypt, позволяют автоматически и прозрачно шифровать содержимое USB-накопителя. Кроме того, Windows 7 Enterprise, Windows 7 Ultimate и Windows Server 2008 R2 обеспечивают шифрование USB-накопителя с помощью BitLocker to Go. Операционная система Mac OS X от Apple Computer предоставляет программное обеспечение для шифрования данных на диске с момента выпуска Mac OS X Panther в 2003 году (см. также: Disk Utility ). [ необходима цитата ]
Дополнительное программное обеспечение может быть установлено на внешний USB-накопитель, чтобы предотвратить доступ к файлам в случае утери или кражи накопителя. Установка программного обеспечения на корпоративных компьютерах может помочь отслеживать и минимизировать риск, записывая взаимодействия между любым USB-накопителем и компьютером и сохраняя их в централизованной базе данных. [ необходима цитата ]
Некоторые USB-накопители используют аппаратное шифрование, при котором микрочипы внутри USB-накопителя обеспечивают автоматическое и прозрачное шифрование. [8] Некоторые производители предлагают накопители, требующие ввода пин-кода на физической клавиатуре устройства перед разрешением доступа к накопителю. Стоимость таких USB-накопителей может быть значительной, но она начинает падать из-за того, что этот тип USB-накопителей набирает популярность.
Аппаратные системы могут предлагать дополнительные функции, такие как возможность автоматической перезаписи содержимого диска, если неправильный пароль введен больше определенного количества раз. Этот тип функциональности не может быть предоставлен программной системой, поскольку зашифрованные данные могут быть просто скопированы с диска. Однако эта форма аппаратной безопасности может привести к потере данных, если будет активирована случайно законными пользователями, а надежные алгоритмы шифрования по сути делают такую функциональность избыточной.
Поскольку ключи шифрования, используемые при аппаратном шифровании, обычно никогда не хранятся в памяти компьютера, технически аппаратные решения менее подвержены атакам « холодной загрузки », чем программные системы. [9] Однако в действительности атаки «холодной загрузки» представляют небольшую (если вообще представляют) угрозу, если принимаются элементарные меры безопасности в программных системах.
Безопасность зашифрованных флэш-накопителей постоянно проверяется отдельными хакерами, а также профессиональными фирмами по безопасности. Иногда (как в январе 2010 года) флэш-накопители, которые позиционировались как безопасные, оказывались плохо спроектированными, так что они обеспечивали лишь незначительную или никакую фактическую безопасность, предоставляя доступ к данным без знания правильного пароля. [10]
В число взломанных флеш-накопителей (которые, как утверждается, теперь исправлены) входят:
Все вышеперечисленные компании отреагировали немедленно. Kingston предложила сменные диски с другой архитектурой безопасности. SanDisk, Verbatim и Trek выпустили исправления.
В коммерческих средах, где используются большинство защищенных USB-накопителей, [1] центральная/удаленная система управления может предоставить организациям дополнительный уровень контроля над ИТ-активами, значительно снижая риски вредоносной утечки данных. Это может включать первоначальное развертывание пользователя и текущее управление, восстановление пароля, резервное копирование данных, удаленное отслеживание конфиденциальных данных и прекращение действия любых выпущенных защищенных USB-накопителей. Такие системы управления доступны как программное обеспечение как услуга (SaaS), где разрешено подключение к Интернету, или как решения за брандмауэром. SecureData, Inc предлагает бесплатную консоль удаленного управления, которая запускается из браузера. Используя приложение на смартфоне, администраторы могут управлять тем, кто, когда и где в последний раз получал доступ к USB-устройствам, с полным аудиторским журналом. Используется больницами, крупными предприятиями, университетами и федеральным правительством для отслеживания доступа и защиты данных при передаче и хранении.