Sécurité des ports USB et lecteurs flash: problèmes et solutions

Ces dernières années, les ordinateurs ont commencé à offrir de plus en plus de connectivité USB – c'est cette petite prise rectangulaire qui se trouve généralement à l'arrière (et maintenant à l'avant et même sur les côtés) de votre PC d'occasion pour connecter toutes sortes d'appareils à votre ordinateur – claviers, souris, scanners, appareils photo, lecteurs MP3 et plusieurs autres. En fait, il est désormais impossible d'obtenir un ordinateur sans.

L'une des utilisations les plus populaires consiste à connecter de petits disques (également appelés stylos ou clés USB) afin de sauvegarder, stocker et transférer des données. De cette manière, ceux-ci deviennent rapidement le remplacement de facto à la fois des CD-ROM et des disques écrits. En règle générale, ce sont des périphériques de stockage dédiés ou intégrés dans le cadre de musiciens portables portables (tels que l'iPod toujours populaire) et peuvent transporter de 128 mégaoctets à 80 gigaoctets (assez pour la plupart des sociétés enregistrées ENTIÈRES ).

Quel est exactement le problème avec ça? Une connexion standard, à grande vitesse et facile à utiliser pour presque tous les appareils semble être un grand avantage pour les utilisateurs d'ordinateurs.

Malheureusement, l'USB et sa facilité d'utilisation ont de très graves implications en termes de sécurité. Le pire de ces accords consiste à laisser les données entre de mauvaises mains. Il existe plusieurs façons pour toute personne intéressée par vos données d'utiliser l'USB pour récupérer vos informations sensibles et reprendre les ressources de votre ordinateur. Pire encore, à mesure que ces appareils augmentent en capacité, le risque qu'ils posent augmente également.

La racine du problème vient de la façon dont le système d'exploitation Windows® de Microsoft gère les périphériques plug-and-play (qui sont des périphériques USB). Comme vous l'avez peut-être remarqué, chaque fois que vous branchez quoi que ce soit sur une clé USB USB, neuf fois sur dix, Windows® reconnaîtra et configurera automatiquement cet appareil pour une utilisation. S'il s'agit d'un lecteur USB, il reçoit même une lettre de lecteur.

Si Windows® détecte que l'appareil n'est pas classé comme "amovible", il exécutera automatiquement certains fichiers sur ce disque. (Ceci est connu sous le nom de fonctionnement automatique et est activé par défaut sur Windows®.) Alors que la plupart des disques sur le marché sont considérés par Windows® comme "amovibles", certains fournisseurs de disques USB configurent leurs disques pour que Windows® puisse être utilisé. les détecter comme "permanents", leur permettant ainsi "d'exécuter automatiquement" ces fichiers.

Une personne qui essaie de récupérer vos informations peut utiliser l'un de ces appareils avec un programme automatique spécialement créé. Lorsqu'il est connecté à un ordinateur, Windows® lancera ce programme avec plaisir sans même demander à l'utilisateur et très probablement sans même lui faire savoir que quelque chose se passe.

Cette approche peut être utilisée de plusieurs manières pour compromettre vos données et vos ordinateurs. Un attaquant peut venir chez vous se faire passer pour un client légitime et produire n'importe quelle excuse pour rester seul avec votre ordinateur pendant quelques minutes (combien de fois vous avez laissé votre ordinateur sans surveillance pendant même quelques minutes pour vérifier quelque chose ou obtenir une impression à partir d'une imprimante?) alors qu'ils connectent l'un des petits appareils à l'ordinateur. En quelques secondes ou minutes, des centaines de fichiers peuvent être copiés sur la clé USB (le nouveau terme pour cela est appelé "pod slurping"). Ils déconnectent ensuite le lecteur et quittent votre entreprise avec des données qu'ils peuvent vendre ou utiliser d'une autre manière.

Un autre scénario implique un attaquant lors d'un salon commercial proposant des clés USB «gratuites» – un élément très populaire. Ils peuvent facilement en distribuer des centaines si la convention est suffisamment importante. Chaque fois que quelqu'un insère l'un de ces lecteurs, il va rapidement chercher des données et des e-mails sensibles ou les télécharger quelque part en ligne. Pire encore, il peut être utilisé pour installer un virus, un ver ou un autre malware sur l'ordinateur et permettre à l'attaquant de se connecter à l'ordinateur dès qu'il est prêt, en contournant potentiellement toute forme de pare-feu, antivirus et autres mesures la sécurité.

Cependant, ce type de menace ne se limite pas aux attaques extérieures. Avec la taille de ces disques et la puissance des logiciels disponibles, un employé mécontent pouvait facilement et rapidement copier des milliers de fichiers et sortir sans aucun doute même du réseau le plus soigneusement surveillé (Son clairvoyant?). certains cas signalés pour cela.).

Pire encore, le risque n'est peut-être même pas la cause d'employés mécontents ou d'attaquants malveillants. De nombreuses personnes utilisent ces appareils pour conserver une copie de leurs fichiers lorsqu'ils voyagent ou les ramener à la maison pour travailler après les heures. Avec sa petite capacité physique et sa petite taille, de nombreuses données sont stockées de manière à pouvoir être facilement perdues ou volées. Il est facile de repérer quelqu'un qui s'enfuit avec le sac pour ordinateur portable, mais si vous branchez l'USB dans votre poche, il devient impossible de le trouver. Plus dangereux est le soupçon de vol: a-t-il été volé ou venez-vous de le perdre? Cela entraîne un signalement tardif des pertes et des dommages potentiellement plus importants en cas de vol.

Enfin, si un employé utilise ces disques pour effectuer son travail à domicile, y a-t-il une garantie que l'ordinateur personnel est aussi bien protégé que l'ordinateur d'entreprise? Plusieurs fois, il y a eu des histoires de logiciels malveillants qui se sont introduits dans un environnement d'entreprise parce que quelqu'un a amené une clé USB de la maison infectée. Étant donné que Windows® configure ces disques à la volée, il est possible que le logiciel antivirus soit contourné car ils ne peuvent être configurés que pour analyser les disques existants, permettant au virus d'accéder au réseau de votre entreprise.

Alors, que pouvez-vous faire?

Heureusement, il existe de nombreuses stratégies qui peuvent aider à atténuer le risque de clés USB dans votre environnement. Bien entendu, la force de votre solution devra s'adapter à la sensibilité de vos données, au potentiel de dommages et au potentiel d'attaque. Une banque aura une exposition à cette menace très différente de celle d'un magasin d'artisanat uniquement en espèces, bien qu'elles devraient toutes deux prendre soin de protéger les données de leurs clients.

Bien que tout le monde semble passer en premier aux solutions techniques, l'un des meilleurs moyens de lutter contre ce problème consiste à adopter une politique ferme et bien mise en œuvre concernant les clés USB. Si possible et applicable, les clés USB doivent être interdites. Cela inclut tout le monde (même le personnel informatique et les administrateurs système qui sont parmi les plus désireux de les utiliser, mais aussi les plus désireux d'aller aux conférences en les offrant en cadeau gratuit!). Cela signifie que toute personne qui voit une clé USB saura immédiatement qu'elle ne devrait pas être là et peut signaler l'incident immédiatement.

Si cela n'est pas possible, leur utilisation doit être autorisée pour chaque utilisation pour les employés qui sont conscients du risque. Tous les disques d'origine inconnue (provenant de fournisseurs, de cadeaux, etc.) doivent être connectés à une machine isolée pour être analysés pour les virus et supprimés avant utilisation.

Une fois une bonne politique en place, des mesures techniques peuvent être mises en place pour la mettre en œuvre. L'un des plus simples et des moins chers est de désactiver l'utilisation des ports USB par le BIOS. Le BIOS contrôle de nombreux paramètres matériels de votre ordinateur et est généralement accessible au début du processus de démarrage – souvent un écran noir avec le logo apparaît dessus.

Malheureusement, cela signifie que TOUS les périphériques USB ne fonctionneront pas correctement. Avec l'utilisation répandue de l'USB, cette solution n'est pas pratique sur les machines plus récentes car elles ne permettent pas les claviers et les souris traditionnellement connectés, uniquement connectés par USB.

Cela laisse une solution logicielle. La prise de conscience croissante de ce problème a vu l'introduction d'un logiciel qui vous permet de contrôler quels appareils Windows® permettront de se connecter et d'utiliser. Par exemple, les claviers et les souris pourraient être ok, mais tout type de stockage serait refusé. Après tout, c'est la solution technique la plus flexible. Encore mieux, à mesure que ces produits arrivent à maturité, ils permettent une gestion centralisée. Cela signifie que si John en comptabilité obtient un scanner pour numériser les factures, vous pouvez autoriser son utilisation de n'importe où sur le réseau.

Enfin, si les clés USB font partie intégrante de votre entreprise et que leur utilisation l'emporte sur le risque, toutes les données doivent y être cryptées. Cela empêche les données d'être lisibles si le disque est volé ou perdu. Il existe de nombreux produits qui rendent ce processus simple et largement transparent et offrent d'excellents niveaux de protection.

Trois autres stratégies peuvent également aider à atténuer le risque des clés USB si leur utilisation est nécessaire dans votre entreprise. Ces trois éléments ne sont pas directement liés aux problèmes USB, mais constituent de bonnes pratiques de sécurité réseau en général.

Tout d'abord, veillez à ce que vos utilisateurs aient uniquement accès aux fichiers et aux informations correspondant à leurs titres de poste – ne laissez pas les nouveaux locataires accéder aux fichiers du président! Deuxièmement, ne laissez pas vos utilisateurs s'exécuter en tant qu'administrateurs complets de leur travail – de nombreux virus et chevaux de Troie dépendent de cela pour réussir leurs attaques. Et enfin, éloignez les clients de vos ordinateurs si possible. Tenez-les derrière un comptoir ou sans vue. L'utilisation de ces trois stratégies permet de limiter la quantité de données accessibles aux pirates ou aux employés mécontents.

De nombreuses organisations n'ont pas besoin d'autoriser ces appareils sur plusieurs ordinateurs et doivent prendre des mesures pour s'assurer qu'ils ne sont pas utilisés. Ceux qui ressentent le besoin d'utiliser ces appareils devraient travailler à la formation de leurs utilisateurs et à prendre les mesures appropriées pour protéger leurs données, à la fois sur leurs ordinateurs et sur leurs clés USB.

En fait, chaque entreprise devra probablement enquêter et adopter une combinaison de ces stratégies pour répondre à ses besoins tout en protégeant ses données.

Les clés USB offrent vraiment une énorme mise à niveau par rapport aux CD et CD-ROM. Ils sont rapides, portables et facilement réinscriptibles, ce qui les rend idéaux pour certaines applications. Malheureusement, les éléments qui les rendent si pratiques peuvent également les rendre très risqués et leur utilisation doit être tempérée en connaissant ce risque et les risques qui sont mis en balance avec les avantages.