基于USB的攻击仍然是重大威胁

如今,通过手机移动应用,无论是人与人之间,还是人与电脑之间,交换文件都很方便,光盘逐渐退出,但是U盘、移动硬盘等通用串行总线USB接口的驱动器仍然有很强大的生命力,仍然被普遍接受为一种简单的数据传输方式。与此同时,它们也深受网络犯罪分子的喜爱,用于对计算机甚至工业系统发起攻击。对此,昆明亭长朗然科技有限公司网络安全研究员董志军表示:数十年来,利用USB的攻击一直见诸于媒体,包括破坏伊朗核电站的“震网”病毒传播媒介、以美国国防工业为目标的FIN7网络犯罪、从连锁餐厅和酒店窃取数百万张信用卡的信息盗窃。

在该种攻击中,网络犯罪分子将USB设备“丢弃”或“邮寄”给人们,当人们将其插入计算机的USB端口,就中招了。

USB攻击主要包括有最基本的招数,即将恶意代码存于其中,用户点击后就会释放出恶意代码,该代码甚至会自动激活,并且从互联网上下载更多恶意软件。

更为复杂和高级的方式是该USB设备自动注册为人机接口设备 (HID) ,设备看起来像U盘,但实际上会诱使计算机认为已连接键盘。然后会自动注入击键命令,进而让黑客远程访问受害者的计算机。

最先进的USB攻击利用了供应商在发现攻击之前不知道的计算机软件中的漏洞(零日攻击),因为黑客在开发人员有机会采取行动修复漏洞之前就采取了行动。这些先进的网络攻击可以秘密入侵网络并提供大量内部甚至机密数据。

还有一种破坏性的USB攻击是毁坏计算机、手机甚至变压器。腾讯安全实验室曾经测试过,从USB线收集电力,吸收电力直到达到大约240伏之高,然后以毁灭性的电涌将能量释放回数据线,进而“烧毁”包括硬盘、芯片、电容等电子配件。

不过,HID或USB驱动攻击不是隔空的,而是物理的,只有当受害者愿意或被诱骗将未知的USB设备或接线插入其电脑或手机时,它们才能成功。因此,防范之道可以说是相当的简单而直接——从物理层面,比如利用焊死的方法,封闭工作场所全部计算机的所有USB接口。但是,这种做法也给IT维护带来麻烦。稍稍灵活点的做法是仅允许员工们连接经过认可和批准的USB设备,或是经过安全团队审查的USB设备,以来防御此类攻击。

鉴于大多数普通用户并不知道如何安全地确定USB的安全性,因此有必要请员工们了解USB驱动器的安全风险,提升安全意识,并敦促他们将发现的可疑设备交给IT安全专员。

我们经常告诉孩子们不要吃陌生人给的糖果,也有流行歌曲唱道“路边的野花不要采”。这与鼓励员工不要将未知安全来源的USB设备插入计算机中的想法相同。

人为错误是难以避免的,即使在像网络安全这样高度依赖技术的领域也是如此。虽然有一些安全机制来预防和检测此类USB安全事件,但有时,即使是通常运行良好组织机构也可能成为人为因素漏洞的受害者。幸运的是,通过识别常见问题区域并相应地解决它们,组织可以将人为错误降至最低,并确保业务照常运作。

尽管人为因素是网络安全的主要非技术障碍,但如果员工遵守明确、定义明确的安全政策,并实践和参与日常网络安全培训和演习,则可以保护组织的网络和数据。昆明亭长朗然科技有限公司创作了大量的网络安全及信息保密意识动画视频和电子课件,包括防范这种“坏USB”攻击的内容,欢迎有兴趣或有需要的客户联系我们,预览作品及洽谈采购。

昆明亭长朗然科技有限公司

  • 电话:0871-67122372
  • 手机:18206751343
  • 微信:18206751343
  • 邮箱:info@securemymind.com
  • QQ:1767022898

扔U盘测试安全意识是否科学

博彩业站点喜欢在市区街头扔六合彩收据和VIP卡来引诱路人上钩,安全业的老外们也喜欢在停车场或办公楼附近扔些U盘进行安全测试,受其影响,国内的信息安全从业人员也开始陆续使用这种安全意识测试手段。

商业竞争激烈造成商业间谍无处不在,他们希望通过各种渠道获取竞争者的重要信息数据,当通过恶意挖角、威逼利诱不成之时,便会想到使用黑客攻击手段。而大型组织几乎都仍安装企业防火墙,想通过网关大门直驱进入公司内网已非事,通过其它渠道特别是利用普通员工来进行渗透已成为一种新的趋势。近来,U盘价格锐降至白菜价,通过在竞争对手的地盘内丢弃事前构建好的黑客U盘来发起渗透攻击不失为一种高级“木马”战术。

传统上,企业网络信息安全的工作主要是来防范外部威胁,实际上尽管安全管理层清楚地知道绝大多数安全事故起源于内部,但内部往往被认为是可信区域,员工们也被认为是可信的“自己人”。

多数公司的网络信息安全团队早早地在网络边界部署了强力的安全控管措施——防火墙、入侵检测与防御、网关防病毒等等。在来自外部的安全威胁大多被控管了之后,安全团队又开始强化内网安全,实施了包括网络准入、上网行为管理、网络过滤、监控和审计等等措施。在终端桌面,更是不会放松警惕,实施和不断更新着——防病毒、个人防火墙、补丁管理程序以及类似的工作站安全加固工具等等。

相比于单个终端工作站,边界网关的保护范围大不相同,自然安全投入要多得多,这让边界网关处于相对稳健的状态,即使是技艺高超的黑客也并不容易轻松拿下专业的网络安全防火墙的控制权限。

终端电脑的安全保护级别当然不能与整个边界网关相比,再加之最终用户被业界公认为是信息安全保障体系中最弱的一环,当然会成为黑客所利用的对象。针对终端电脑和最终用户,攻击者可能会发送钓鱼邮件,或通过社交网络进行诱骗,或通过电话进行社交工程攻击,或者便是本文要讨论的,通过扔U盘的方式。

构建能够自动运行黑客程序的U盘并不难,攻击者的成本算起来真的直逼白菜了。捡到U盘的人们往往以为发了意外小财,更可能充满了好奇心,于是将U盘插入到工作用电脑的USB插孔,于是悲剧来了。就像特洛伊故事中的情节一样,黑客事先植入到U盘中的恶意软件发作了,感染了一个又一个文件,传播到一台又一台电脑……

记得给伊朗核电站造成严重破坏的事故的Stuxnet蠕虫也利用了USB进行传输,所以,即使网络进行了内外隔离,员工们仍然不免会交叉使用USB设备,精心构建的病毒程序会自动搜索和分析机密文件并悄悄打包和伺机回传……

安全专家们如何获得测试的结果呢?通过回传终端电脑的用户数据或发送一个客户电脑标识信号指令到指定位置即可,安全业界通过评估和分析这项指标来了解员工们的安全意识。

近期,一家大型机构委托昆明亭长朗然科技有限公司进行了一项U盘安全意识测试,共丢弃了20个U盘,其中有19个U盘发回了信息,而这19块U盘至少被插进了23台电脑。可见问题的严重性,不过负责此项安全测试工作的亭长朗然公司安全分析师Bob Xue称:我们正在对最终用户进行安全意识教育,其中就包含防范陌生移动介质攻击一项。我们随机询问了员工们的反应,不少员工认为这种手段很新颖,必须小心防范。我们打算在一个季度后再测试一下,相信届时情况会有大的改观。

如果您对上述扔U盘安全意识测试的方法有兴趣或疑问,欢迎联系我们深入讨论或洽谈合作。

usb-device-security-awareness