МЕНЮ

ЗАЩО СА ОПАСНИ?

Непознатите устройства представляват сериозна физическа заплаха за киберсигурността, тъй като заобикалят традиционните мрежови защити и директно взаимодействат с операционната система. Тези устройства включват всякакви носители на информация, чийто произход или съдържание не е проверено и потвърдено.

Основната опасност идва от факта, че те могат да съдържат зловреден софтуер със замаскирана функционалност, който се активира автоматично при свързването им. Външно те често изглеждат като обикновени USB флашове, външни твърди дискове или SD карти, но вътрешно могат да скриват сложни вредоносни програми.

Атаките чрез непознати устройства са особено ефективни, защото:

  • Заобикалят цялата мрежова защита - не се нуждаят от интернет връзка.
  • Експлоатират човешкото любопитство и доверчивост.
  • Трудно се откриват от традиционни антивирусни решения.
  • Оставят постоянен и скрит достъп (задна врата).
  • Работят автономно и незабелязано след инсталация.
  • Имат пряк достъп до хардуера, BIOS и firmware.
SD Card Threat
КЛАСИФИКАЦИЯ НА ЗАПЛАХИТЕ
СИСТЕМНИ ДОБРИ ПРАКТИКИ
АКО НЕ СТЕ АБСОЛЮТНО СИГУРНИ В ИЗТОЧНИКА НА УСТРОЙСТВОТО - НЕ ГО СВЪРЗВАЙТЕ КЪМ ВАШИЯ КОМПЮТЪР ИЛИ КОРПОРАТИВНА МРЕЖА! ВАШЕТО ЛЮБОПИТСТВО МОЖЕ ДА СТРУВА НА КОМПАНИЯТА МИЛИОНИ.
КРИТИЧНИ РИСКОВЕ

Автоматично изпълнение: Кодът се стартира веднага при свързване.

Фалшиви драйвъри: Устройството инсталира зловреден firmware.

Кражба на данни: Автоматично копиране на пароли и документи.

Мрежов достъп: Създаване на връзка към локалната мрежа.

Руткитове (Rootkits): Скриване дълбоко в ядрото на системата.

Ренсъмуер: Криптиране на файловете за откуп.

Кейлогъри: Запис на натисканията на клавиши.

Задна врата: Постоянен скрит достъп за бъдещи атаки.

Унищожение на хардуер: Повреда чрез пренапрежение.

Крипто-майнери: Източване на ресурси за добив.

ТЕХНИКИ НА АТАКА

USB Drops: Оставяне на устройства на публични места.

Социални подаръци: Подаряване на устройства на конференции.

Подмяна: Замяна на легитимно устройство с вредно копие.

Физически достъп: Инфилтрация по време на поддръжка.

Имитация: Устройства с лога на известни брандове.

"Изгубени" носители: Примамка с лични файлове.

USB Rubber Ducky: HID атаки с автоматични команди.

Примамливи имена: Файлове като "Заплати" или "Бонуси".

Целеви атаки: Устройства за конкретен екип.

Техническа измама: Подмяна на периферия при фиктивен ИТ одит.

USB Threat
ПРОФИЛАКТИКА

• Деактивирайте AutoRun на ниво ОС.

• Антивирус с USB защита.

• Групови политики за забрана.

• Шифроване на данните.

• Системни обновления.

РЕАКЦИЯ ПРИ ИНЦИДЕНТ

1. Физическо откъсване: Извадете го ВЕДНАГА.

2. Изолация: Изключете мрежите.

3. Докладване: Информирайте ИТ отдела.

4. Запазване: Не докосвайте устройството.

5. Пълно сканиране: Офлайн среда.

6. Смяна на пароли: На всички нива.

7. Forensic Image: Дигитално копие за анализ.

8. System Restore: Пълна преинсталация при съмнение.

9. Одит на логове: Проверка за изтекла информация.

10. Преглед на политики: Актуализация на защитите.