Riesgos del módem USB

1

¿Cuáles son los riesgos asociados con el uso de módems USB portátiles, específicamente los módems BYOD USB no controlados en lugar de los módems USB administrados de forma segura?

Planeo permitir que múltiples usuarios conecten sus propios módems USB portátiles a la computadora portátil de una organización.

He encontrado algunas vulnerabilidades asociadas con determinados tipos de módems USB.

Es decir,

  1. ¿El módem USB dañado conectado a la computadora portátil infecta a la computadora portátil?

  2. El módem USB se cambia con un módem USB malicioso y un malicioso    el usuario externo puede interceptar e inspeccionar el tráfico de Internet.

pregunta KimberleyK 15.09.2015 - 06:18
fuente

1 respuesta

2
  

Planeo permitir que varios usuarios conecten sus propios módems USB portátiles a la computadora portátil de una organización.

¿Esto significa que permite a sus usuarios usar una red diferente de la red de la compañía en sus computadoras portátiles y luego usar la red de la compañía nuevamente en la misma computadora portátil? Esto hará que cualquier seguridad de la red que está utilizando (con suerte) sea inútil, ya que el malware podría infectar la red de su empresa desde la red externa (basada en módem) a la red de la empresa al usar la computadora portátil como un paso en la explotación y, por lo tanto, evitar cualquier red. Amplia protección como cortafuegos.

  

¿El módem USB dañado conectado a la computadora portátil infecta la computadora portátil?

Es posible, pero es menos el módem en sí, pero el controlador. Vea también Una vulnerabilidad en los módems USB permite a los hackers acceder a millones de computadoras de forma remota o < a href="http://www.infosecisland.com/blogview/24217-Hacking-4G-USB-modems-and-SIM-Card-via-SMS.html"> Hacking módems USB 4G y tarjeta SIM mediante SMS .

De todos modos, siempre que renuncie al control de una computadora al permitirle al usuario usar diferentes redes, instalar su propio software, usar sus propios controladores, etc., debe asumir después que el sistema puede estar comprometido y no permitir que vuelva a ingresar a su sistema interno. red, para proteger al resto de la red.

    
respondido por el Steffen Ullrich 15.09.2015 - 06:45
fuente

Lea otras preguntas en las etiquetas