¿cuáles son las precauciones de seguridad para preguntar a los clientes que envían un USB o un CD?

4

Estamos lanzando una licitación para un gran proyecto, y algunas de las empresas que desean hacer una oferta están preguntando si pueden enviar algunos folletos junto con una memoria USB o un CD-Rom.

Ya que estamos tratando de tomar más precauciones, no solo queremos conectar unidades flash de compañías aleatorias en las que no sabemos si se puede confiar en ellas.

¿Qué tipo de precauciones de seguridad podemos tomar por adelantado? ¿Hay algo que podamos pedirles que haga eso que demuestre que sus unidades o CD son seguros?

La mayoría de la información que puedo encontrar es sobre cómo mantener seguros los datos en la unidad. ¿Funciona en una calle de dos vías donde los datos cifrados o las unidades de solo lectura no pueden infectar su computadora?

¿Deberíamos pedirles a todos que envíen Ironkeys (dispositivos de almacenamiento portátiles USB encriptados), o eso no sería efectivo / una pérdida de dinero?

¡Gracias por tus respuestas!

    
pregunta N. VanRaendom 29.07.2016 - 01:35
fuente

3 respuestas

2

El procedimiento estándar es:

  • Use solo una PC para conectar los palos y leer los CD / DVD
  • Para que esa PC dedicada esté aislada de la red, excepto una (solo una) red compartida donde se copian los materiales
  • Para tener todas las actualizaciones de Windows y actualizaciones de AV

Lo anterior te ayudará:

  • Evite que los troyanos USB y DVD afecten a cualquier PC a donde lo conecte
  • Ejecute de manera confiable el escaneo AV en cada nuevo material

El punto principal es que tiene una máquina confiable para tales operaciones, por lo que no se arriesga a entregar memorias USB y DVD a empleados aleatorios donde AV puede estar apagado o no actualizado.

E incluso puede haber algún exploit USB avanzado, no corre mucho riesgo ya que está aislado de la red (no tiene permiso para navegar por Internet excepto las actualizaciones y un recurso compartido de red), y cuando copia los archivos, estos son AV escaneados. El virus de la memoria USB si está diseñado por una empresa de piratería puede evitar el software AV.

Hablando francamente, esto sucede a veces. Depende de la cantidad de objetivo que sea, de modo que cuanto más sea, más precauciones debe tomar.

    
respondido por el Aria 29.07.2016 - 02:52
fuente
2
  

¿Qué tipo de precauciones de seguridad podemos tomar por adelantado? ¿Hay algo que podamos pedirles que haga eso que demuestre que sus unidades o CD son seguros?

Los CD y las tarjetas SD son menos riesgosos que los dispositivos USB. Los CD son solo unidades.

Las

unidades USB 'tienen el mismo riesgo, pero algunos dispositivos se parecen a , pero en realidad emulan un teclado (o muchos otros dispositivos posibles) que se ejecutan antes de pulsaciones programadas y / o movimientos del mouse para comprometer la máquina.

  

La mayoría de la información que puedo encontrar es sobre cómo mantener seguros los datos en la unidad. ¿Funciona en una calle de dos vías donde los datos cifrados o las unidades de solo lectura no pueden infectar su computadora?

     

¿Deberíamos pedirles a todos que envíen Ironkeys (dispositivos de almacenamiento portátiles USB encriptados), o eso no sería efectivo / una pérdida de dinero?

No, las unidades cifradas y las unidades de solo lectura tratan de proteger la unidad de la computadora, pero no la protege de la unidad.

Hay un beneficio en conocer un producto de marca. Puede estar más seguro de que no hay exploits USB y es un 'disco' simple. Sin embargo, está mucho mejor usando CD o tarjeta SD (unidades que no tienen capacidad USB) ya que las marcas de nombre pueden ser falsificadas.

Así que en conclusión,

  1. Lo importante aquí es asegurarse de que sea una unidad (dispositivo de almacenamiento) y no un dispositivo más inteligente que se está conectando a la computadora. Solicite CD o tarjetas SD, sin USB .

  2. Una computadora correctamente configurada no ejecutará automáticamente los archivos cuando se inserte el CD o la tarjeta SD. Puede publicar una pregunta separada para verificar su configuración.

  3. Todavía existe el riesgo de que se ejecute accidentalmente un archivo malicioso, no de forma automática, sino por la entrada del usuario . (ignorancia o pereza)

    Debe asegurarse de que el programa de visualización (es decir, Adobe PDF reader) esté actualizado, por lo que es menos probable que contenga agujeros de seguridad cuando abra esos archivos.

    Si recibe un archivo .exe , rechácelo. Algunos tipos de archivos no se pueden abrir de forma segura.

  4. Ejecute esta computadora aislada en una LAN separada de sus otros dispositivos, para que no puedan comunicarse directamente y posiblemente infecten otras máquinas en el proceso.

    Evite compartir estos archivos con otras computadoras, ya que es posible que esas computadoras no estén ejecutando las últimas actualizaciones de seguridad.

Otras sugerencias:

  • Anime a sus proveedores a compartir el archivo en línea, a través de un servicio de intercambio de archivos en línea. Esto te salva de los pasos 1 y amp; 2 arriba, pero aún debe seguir 3 y 4.

  • Suba los archivos a un servicio de visualización en línea, en lugar de hacerlo en su computadora local. Por ejemplo, Google Drive le permitirá ver documentos de Adobe y Microsoft Office, muy bien aislados de su computadora.

  • Considere abrir el dispositivo en un Chromebook, y no en una máquina con Windows. Chromebook fue diseñado desde cero con una mejor seguridad que una máquina con Windows. Esto te dará algo de cobertura.

  • Advertencia: No reinicie su dispositivo con el almacenamiento externo todavía conectado. El BIOS puede reconocer un sistema operativo en el dispositivo externo e intentar iniciarlo. También debe reconfigurar su BIOS para tratar siempre el disco duro interno como primera opción y eliminar las otras opciones de arranque de la selección automática.

  • Los programas antivirus te ayudarán, pero tienen un potencial limitado.

respondido por el George Bailey 29.07.2016 - 15:35
fuente
0

De hecho, hay un exploit USB avanzado, echa un vistazo a la investigación Nohl et Al.

enlace : algunos de los enlaces de aquí ahora están rotos, pero algunos trabajos, a continuación, está la presentación de Blackhat 2014.

enlace

¿Superglue los puertos USB entonces?

    
respondido por el Darragh 29.07.2016 - 08:58
fuente

Lea otras preguntas en las etiquetas