Home > Informatica > Un futuro senza chiavette USB?

Un futuro senza chiavette USB?

articolo pubblicato da: SABMCS | segnala un abuso

Un futuro senza chiavette USB?

In termini di cybersecurity le chiavette USB sono un vero e proprio spauracchio e sono cadute in disgrazia presso numerose aziende. Tuttavia, sbarazzarsene completamente significherebbe utilizzare la rete IT dell’impresa come unico canale per lo scambio di documenti. Un approccio che prevede l’archiviazione delle informazioni all’interno della rete o nel cloud senza alcuna possibilità di trasferimento dall’una all’altra postazione di lavoro tramite dispositivi fisici. Qual è la strategia migliore?

 
La chiavetta USB: va vietata? 
Sfortunatamente, le chiavette USB sono ancora uno degli strumenti più utilizzati per diffondere virus, a dispetto della costante sensibilizzazione degli utenti sulle più elementari regole di protezione. L’ultimo report di Honeywell offre una panoramica alquanto inquietante per ogni esperto di sicurezza informatica: il 40% delle chiavette USB conterrebbero almeno un file malevolo, di cui il 26% darebbe luogo a problematiche operative. Di fronte agli evidenti rischi di uno strumento ambiguo, è comprensibile perché IBM abbia preso la –controversa – decisione di vietare l’utilizzo delle chiavette USB. Divieto realizzabile? Utile?
 
Come implementare un tale divieto in un’azienda in cui non è possibile sostituire con dispositivi privi di porte USB l’intero parco PC schioccando le dita? Perquisiamo i dipendenti all’ingresso? Ostruiamo le porte USB con il chewing gum? Mettiamo i desktop formato tower sottochiave? “Nessuno è in grado di tenere sotto controllo tutti i dispositivi USB impiegati in azienda, a meno di monitorare o bloccare in tempo reale qualsiasi macchina connessa alla rete aziendale” afferma Marco Genovese, Network Security Product Manager di Stormshield. Non possiamo neanche rinnegare i nostri istinti: se l’alternativa all’uso delle chiavette risultasse limitante, i dipendenti tornerebbero ad avvalersi dell’opzione più semplice, che sia autorizzata o meno. Utilizzeranno quindi dispositivi USB all’insaputa del reparto IT, intensificando la piaga della “Shadow IT”. Finché comunque la chiavetta non esce dall’azienda di regola va tutto bene. Il problema è che non è quasi mai così. Potrebbe sembrare irrilevante, ma trasferire su un’unità USB delle foto dal proprio computer personale, di solito meno protetto dei PC aziendali, per poterle mostrare ai colleghi è un atto imprudente. Per fare un esempio: Stuxnet, infiltratosi nel 2010 in una centrale nucleare iraniana, proveniva da una chiavetta USB utilizzata privatamente da uno degli ingegneri.
 
L’alternativa, ossia implementare una rete aperta che garantisca un accesso generalizzato a qualunque risorsa di rete disponendo delle giuste credenziali, permetterebbe ad eventuali cyberattacchi di diffondersi più rapidamente una volta abbattuta la prima linea di difesa. Nonostante i problemi di sicurezza correlati, è oggettivamente difficile evitare del tutto le chiavette USB e aprire la rete o affidarsi esclusivamente al cloud si rivela rischioso, sebbene questa strada risulti particolarmente comoda.
 
Chiavette USB per rilevare eventuali cyberattacchi?
Per Adrien Brochot, Endpoint Security Product Leader di Stormshield, vietare l’utilizzo delle chiavette USB non è una buona idea. Oltre a privare i dipendenti di un comodo mezzo per scambiare dati all’interno di aziende con reti frammentate e risorse non sempre accessibili direttamente “la chiavetta USB può fungere da allarme”, spiega Brochot. Qualora un’applicazione per il monitoraggio dei sistemi rilevasse che l’unità USB non è più affidabile, tale indicazione potrebbe essere indice di una potenziale minaccia informatica o di un attacco in corso.
 
Una potenziale soluzione consiste nel dotare i sistemi di un software che tracci i movimenti di una chiavetta USB all’interno di un parco di computer. La chiavetta viene inserita in primo acchito in un terminale antivirus, completamente separato dalla rete, e viene analizzata approfonditamente. Se risulta affidabile può essere liberamente utilizzata all’interno della rete e l’utente può controllare che nessun file sia stato modificato. Tuttavia, non appena vengono trasferiti dati provenienti da un computer non dotato dell’applicazione di monitoraggio, il meccanismo si blocca e l’unità deve essere rianalizzata dal terminale con l’antivirus. Il software di tracking può essere facilmente installato su qualsiasi PC, quindi l’approccio non sarebbe così limitante come potrebbe sembrare.
 
Il ruolo dell’analisi comportamentale
Un’altra forma di difesa dei terminali degli utenti consiste nell’impiego di soluzioni HIPS (Host Intrusion Prevention System) tra cui Stormshield Endpoint Security. Questa tecnologia è in grado di rilevare qualsiasi tentativo da parte di file o applicazioni malevole di sfruttare vulnerabilità o risorse in modo illecito. Attraverso regole di controllo delle risorse è quindi in grado di bloccare processi dal comportamento anomalo o che risultino alterati. Un sistema molto promettente ma ancora in fase di perfezionamento: alcuni HIPS talvolta non riconoscono attività malevole se queste constano di una successione di azioni multiple che, individualmente, risultano legittime. Le nuove tecnologie EDR (Endpoint Detection and Response) ampliano e affinano la rilevazione di questo tipo di attacchi. “In futuro ci aspettiamo un impiego combinato di HIPS e EDR, grazie a cui non sarà più necessario vietare le chiavette USB”, aggiunge Genovese, “l’idea di IBM di vietare i dispositivi USB è più legata a fattori reputazionali, piuttosto che alla sicurezza informatica. Se qualcuno trovasse una chiavetta USB contenente dati sensibili di un’azienda che fa della cybersicurezza il suo business il danno sarebbe incalcolabile”.

Stormshield | cybersecurity | USB stick |



Commenta l'articolo

 

Potrebbe anche interessarti

Batterie pour Lenovo e520


La maggior parte delle pen drive USB di seconda mano contiene dati dei precedenti proprietari


Un nuovo modo di utilizzare le chiavette USB personalizzate.


Rimax Security Remote USB Telecamera di videosorveglianza Wireless


Asus li-ion battery pack Asus a32-n56


Batterie pour Asus x53s


 

Se ritieni meritevole il nostro lavoro fai una donazione


Recenti

Stesso autore

Intervento contro la solitudine: 100 nuovi telefoni IP Snom presso Silbernetz e. V.

Intervento contro la solitudine: 100 nuovi telefoni IP Snom presso Silbernetz e. V.
Anche senza il coronavirus, la solitudine e il silenzio caratterizzano la quotidianità di milioni di anziani. Cento nuovi telefoni Snom per i volontari e i collaboratori della „rete d’argento“ Silbernetz e.V. contribuiscono a cambiare le cose. Quando i figli hanno lasciato il nido da tempo, il coniuge è deceduto e la TV o la radio sono l’unico collegamento co (continua)

Una conversazione é più efficiente dell’e-mail: Snom offre la migliore qualità audio per le Huddle Rooms

Una conversazione é più efficiente dell’e-mail: Snom offre la migliore qualità audio per le Huddle Rooms
Mai prima d’ora abbiamo comunicato così tanto e spesso. Per il solo 2019 gli esperti hanno previsto un volume di circa 293,6 miliardi di e-mail scambiate in tutto il mondo – ogni giorno! Entro il 2023 questa cifra dovrebbe salire a 347,3 miliardi ogni 24 ore*. Nel contempo i dipendenti sono sempre più mobili e svolgono il proprio lavoro ovunque sia possibile: in uffi (continua)

Nuovo accessorio - Snom A190: headset DECT multicella

Nuovo accessorio - Snom A190: headset DECT multicella
Snom, produttore internazionale di telefoni IP premium per professionisti e aziende presenta il nuovo A190 cordless DECT multicella. Un headset in grado di passare senza soluzione di continuità da una cella all’altra e di eseguire il roaming in installazioni DECT multicella. Insieme alla stazione base DECT M900 annunciata di recente , gli utenti dispongono di una soluzione complet (continua)

Abbattere i costi é la ragione per cui due terzi delle aziende europee adottano il VoIP

Abbattere i costi é la ragione per cui due terzi delle aziende europee adottano il VoIP
 In Europa siamo ben lontani dal rinunciare al telefono fisso, che campeggia ancora sull'83,5% delle scrivanie. Rilevante anche la notorietà del VoIP presso l'utenza aziendale, 4 addetti su 5 conoscono infatti questa tecnologia e ne sappiamo annoverare i vantaggi. Questi sono solo alcuni dei risultati del recente studio * condotto da Snom in cinque Paesi europei in collaborazione con l (continua)

Snom svincola la telefonia IP dalla postazione di lavoro fissa e fa dei suoi terminali un salvavita

Snom svincola la telefonia IP dalla postazione di lavoro fissa e fa dei suoi terminali un salvavita
 Con la sua nuova serie di terminali IP cordless DECT, Snom rivoluziona la tradizionale modalità di fruizione della telefonia IP. Un’integrazione della tecnologia Bluetooth Low Energy, unica nel suo genere, apre i terminali ad infiniti scenari d’impiego.   Snom, pioniere del VoIP e noto produttore di terminali IP premium e accessori per la telefonia aziendale, annunc (continua)