Detectando keyloggers de hardware ... ¿soluciones elegantes?

15

Mi empresa descubrió recientemente un keylogger de hardware instalado durante un procedimiento de mantenimiento de rutina.

Intentamos atrapar al culpable, pero desafortunadamente no parece que podamos hacerlo, por lo que el culpable sigue corriendo.

Estamos buscando formas de prevenir este problema en el futuro. Investigué un poco y parece que el software de seguridad de algunos puntos finales anuncia la capacidad de detectar keyloggers. ¿Alguien tiene alguna idea de cuán confiable es esto? (el programa que vi se llamaba "bloqueo de dispositivo")

Otra solución que tengo en mente es que quizás podríamos monitorear si el teclado se desconecta alguna vez. Sin embargo, ¿sería posible continuar supervisando los teclados cuando la computadora está apagada?

Por favor, hágamelo saber sobre cualquier idea que puedan tener al tratar este problema. ¡Fuera de pegar el teclado en el puerto o asegurar físicamente la premisa (desafortunadamente imposible), estoy bastante perplejo!

    
pregunta PuzzledITMan 14.01.2015 - 00:31
fuente

4 respuestas

9

Cualquier persona con acceso físico a los puertos de la computadora puede hacer mucho daño. La solución elegante es proteger físicamente el acceso a esos puertos. Las soluciones de punto final generalmente pueden detectar keyloggers de software, pero los keyloggers de hardware son difíciles.

  

sería posible continuar monitoreando los teclados cuando el   ¿La computadora está apagada?

Cuando apagas una computadora, no puedes monitorear su actividad.

    
respondido por el schroeder 14.01.2015 - 00:43
fuente
3

Desactivar la detección automática de hardware. Bloquee los dispositivos a los que están en buen estado y, si están desconectados, no permita que vuelvan a registrarse cuando se vuelvan a conectar. Sería una carga sustancial para los administradores y con la mayoría de los sistemas operativos no permitiría reiniciar una computadora sin una revisión física del administrador. Esto no es práctico, pero funcionaría para esa amenaza específica. Sin embargo, esa no es la única amenaza: enlace . El nivel de esfuerzo dado para asegurar un terminal debe compararse con el valor de la infracción. Una solución más elegante podría ser una póliza de seguro en lugar de cualquier pieza de software ...

    
respondido por el ghangas 14.01.2015 - 19:56
fuente
2

En general, no es posible detectar con un 100% de certeza si está siendo monitoreado. Cualquier herramienta de detección solo puede detectar cosas que sabe buscar.

Por tonto que parezca, una cámara enfocada en el teclado y tu pantalla serían indetectables si no supieras que estaba allí. Podría grabarlo escribiendo todas sus contraseñas sin tocar su hardware. Si realmente estás preocupado por eso, supongo que podrías ponerte un paño en las manos, como si los entrenadores de la NFL se taparan la boca cuando hablan en sus micrófonos para evitar que los espías que leen los labios revelen sus llamadas de juego al equipo contrario. Algunos sitios web, para eludir los registradores de teclas, agregan seguridad adicional al obligarle a usar su mouse con un teclado virtual para ingresar contraseñas. (Aunque esto solo no derrotaría a una cámara). He visto un sistema de ingreso de contraseñas que anula tanto a los registradores de teclas como a las cámaras / surfistas al hacer que use el mouse para hacer clic en códigos que cambian con cada intento, y los códigos son solo Fácil de averiguar si conoce la contraseña. Por supuesto, la contraseña y las teclas de un solo uso también funcionan bien para esto.

Dicho todo esto, quizás la mejor defensa contra los registradores de teclado de hardware es un sistema de seguridad de cámara. Es posible que tenga la suerte de atrapar a la persona que instaló el registrador. Si llevan un disfraz, al menos sabrás que alguien manipuló el sistema y puedes tomar medidas correctivas.

    
respondido por el TTT 14.01.2015 - 23:57
fuente
0

Puede bloquear dispositivos de almacenamiento USB y hay herramientas para administrar dispositivos USB pero esos solo protegen contra algunos ataques. Todas esas herramientas funcionan con información de USB, como el nombre del dispositivo o el fabricante, que puede ser falsificado por el dispositivo atacante.

Hay casos especiales para bloquear computadoras y denegar el acceso al hardware.

    
respondido por el PiTheNumber 14.01.2015 - 15:49
fuente

Lea otras preguntas en las etiquetas