¿Se pueden explotar los programas portátiles para robar información?

3

Trabajo con información confidencial y hay controles claros sobre lo que puede y no puede hacerse público. Si bien no soy una persona de seguridad de TI, creo que he encontrado una vulnerabilidad. Cuando estaba en la escuela y usando el laboratorio de computación, una de las cosas que hice fue descargar programas portátiles en una unidad USB para poder usar los programas que quería sin preocuparme por los privilegios administrativos. Estoy seguro de que estos programas podrían descargarse y operarse en mi computadora aquí en el trabajo.

¿Estos programas no representan un riesgo? Suponiendo que un programa de este tipo pueda instalarse y operarse en una computadora, ¿no podría un interno robar o manipular información a voluntad? ¿Dichos programas causan, de manera inherente, desencadenantes que los programas instalados de la manera "normal" no lo hacen?

    
pregunta AdamRedwine 19.09.2012 - 21:14
fuente

3 respuestas

2

Un programa "portátil", como lo describió, es simplemente un programa que no requiere ninguna instalación. Una gran cantidad de programas podrían ser portátiles que no estén marcados como tales. No representan ningún riesgo de seguridad mayor que cualquier otro programa. De hecho, como no requieren instalación, generalmente están más seguros desde el punto de vista de la estabilidad, ya que no tocan la configuración del sistema.

No tienen acceso administrativo ni nada sin pasar por los mismos requisitos que cualquier otro programa, por lo que no son una preocupación en particular.

    
respondido por el AJ Henderson 19.09.2012 - 21:26
fuente
2

Sí, tiene razón, recientemente hice una evaluación en la que me hicieron la misma pregunta.

¿Esto es una vulnerabilidad? Sí. PERO debe decidir cuál es la importancia de la información y qué tan alto es el riesgo de que alguien (intente) le robe esto.

Los usuarios deben ser conscientes del peligro de usar software que no fue autorizado por TI (como las aplicaciones portátiles).

Hay muchas formas de mitigar el riesgo de ocurrencia y / o aumentar el nivel de habilidades que un atacante necesitaría para poder atacar con éxito un sistema como este. Se pueden tomar las siguientes acciones para disminuir el riesgo de que un interno pueda robar información a una tasa alta con éxito. (recuerde que también puede tomar una foto con su teléfono o escribir cosas)

  • Deshabilitar internet
  • No permita medios extraíbles, sin USB, disco duro externo o CD.
  • No permitir cmd y no permitir la ejecución de programas / procesos que no estén autorizados por el administrador
  • cifre el disco duro con una contraseña que el usuario no conoce (evitar el reemplazo de los ejecutables)

Y esto funciona muy bien, hasta que te das cuenta de que un administrador también podría estar robando información ... y él tiene control total sobre todos los sistemas.

En mi humilde opinión, puede realizar algunos bloqueos y bloqueos generales de sus sistemas, pero proteger la información para que deje su empresa no es tan simple como cree. La razón principal por la que deshabilito las aplicaciones portátiles (o los programas que los usuarios no deberían usar) es porque aumentaría su productividad (no puede hacer nada más) y los virus. >

    
respondido por el Lucas Kauffman 19.09.2012 - 22:05
fuente
1

¡La respuesta corta es sí!

con respecto a "¿no podría un usuario interno robar o manipular información a voluntad":   Si el usuario de una computadora tiene la capacidad de ejecutar cualquier programa que desee y cualquier programa puede leer cualquier información, entonces ese usuario puede leer cualquier información QED.

Existe un riesgo real aunque pequeño de ser atacado por un atacante motivado determinado que está dispuesto a usar intencionalmente programas portátiles malintencionados para robar información, y evitar que tales usuarios ejecuten cosas a través de USB es improbable que disuadan a atacantes tan determinados pasar a filtrar datos a través de un dispositivo DMA FireWire, etc.

El riesgo real de dicho acceso proviene de la exposición accidental a virus por parte de usuarios honestos que probablemente solo instalarán lo primero que Google presenta cuando buscan "un juego portátil de gatitos zombis" sin una segundo pensamiento. para mitigar esto, recomiendo pegamento caliente en los puertos USB . Esto tiene la sutil ventaja de seguridad de hacerlos "inviolables" porque puede inspeccionar los puertos USB para ver si se ha eliminado el pegamento. O simplemente recorte los conectores ... En su lugar, puede configurar las computadoras que ejecutan comprobadores de virus en los dispositivos conectados y mover la información confidencial de la computadora.

La respuesta más general es el consejo habitual de: comprender el valor del objetivo, considerar el costo de la mitigación, considerar a los atacantes y hacer una compensación educada. En la mayoría de los casos en los que no es la NSA, es poco probable que sea la mayor amenaza para su información.

    
respondido por el Arthur Ulfeldt 19.09.2012 - 21:32
fuente

Lea otras preguntas en las etiquetas