¿Cuál es la mejor manera de detectar dispositivos USB o flash potencialmente comprometidos?

4

Tengo algunos dispositivos flash. Es un poco como jugar a la ruleta rusa. Los dispositivos son de origen desconocido que contienen información de valor desconocido. Sin embargo, el valor potencial es lo suficientemente grande como para que valga la pena el esfuerzo de recuperar y filtrar los datos a una red segura.

Existe un alto grado de riesgo de que los dispositivos se carguen con un firmware malicioso, pero el riesgo de un mal firmware es aceptable si la información resulta valiosa.

Sin embargo, el problema sigue siendo el siguiente: ¿cuál es la mejor manera de detectar dispositivos flash de alto riesgo y brindar información valiosa a la red segura desde uno o más dispositivos, incluido un dispositivo comprometido, al mismo tiempo que garantiza que el malware no se transmite? Introducido al sistema seguro.

Suponga que el malware es personalizado y es poco probable que se identifique mediante definiciones de virus.

Editar: Tengo más de una computadora y acceso a imágenes en vivo. Los discos duros están totalmente encriptados.

    
pregunta user148650 18.05.2017 - 03:26
fuente

2 respuestas

1

Comience con un concentrador USB aislado ópticamente: enlace para proteger contra USB Killer.

Luego desea una máquina a la que no sea probable que el malware se dirija: ¿Tal vez una caja Sparc que ejecute NetBSD? Si el atacante realmente lo está atacando, esto no ayudará, pero si tiene un conocimiento o un esfuerzo limitados, podría protegerlo contra ataques de controladores / SO / firmware.

Luego necesita sanear los datos, ojalá el texto sin formato sea suficiente, convierta los datos en .txt (eliminando todo el formato).

Luego escriba el texto sin formato en una memoria USB / CD diferente y debería ser seguro para su uso en sus máquinas normales.

El único riesgo adicional es que la información está diseñada para ser convincente pero falsa. (Un ataque en el wetware :-))

    
respondido por el Douglas Leeder 18.05.2017 - 14:26
fuente
0

El proyecto de código abierto Beamgun puede lidiar con

  1. Acciones del dispositivo de entrada humana (HID) del teclado contra los sistemas operativos Windows, como a través de un pato USB de goma falso
  2. Ataques de conexión BADUSB y CDC-Ethernet, como a través de LAN Turtle
  3. Conexión de almacenamiento masivo de un disco USB para protección contra la extracción no autorizada de datos

Tenga en cuenta que Beamgun solo está disponible para Windows, pero ciertamente sus técnicas pueden ser reutilizadas en otros sistemas operativos.

    
respondido por el atdre 06.06.2017 - 18:26
fuente

Lea otras preguntas en las etiquetas