Lo que hace frente a los ataques BadUSB?
De BadUSB vulnerabilidad tiene, probablemente, ahora todo el mundo pertenece, que es responsable de la seguridad de datos en su empresa. La primera orientación y herramientas para la manipulación de los dispositivos USB que ya están libremente disponibles en la red y copia de éstos primera teoría ataque legal aparente a su alcance. El desarrollador de software Lumension, conocido por su cobertura interfaz ha tomado la nueva vulnerabilidad como una oportunidad para mostrar en el siguiente FAQ, como su propio software de seguridad responde a la nueva amenaza.
¿Cuáles son exactamente los ataques BadUSB?
BadUSB explota la vulnerabilidad en el firmware de ciertos dispositivos USB. El firmware hackeado por lo tanto puede simular o imitar otro dispositivo y luego ser utilizado para ataques. Esto puede, por ejemplo, tener este aspecto:
- El dispositivo USB se presenta como una tarjeta de red y hacia delante solicita desde el dominio con una redirección a otro servidor.
- El dispositivo USB se hace pasar por un teclado y por lo tanto puede acceder a los datos de entrada de teclado "virtual". Especialmente grave aquí es que el comportamiento casi no se puede distinguir de las pulsaciones de teclas reales del usuario. Un teclado virtual también puede ser simulado a través del USB de goma Plataforma Ducky.
- El dispositivo USB puede ser reprogramado para una inyección de carga útil.
Proteger el software de seguridad de TI tradicional antes de los ataques BadUSB?
No. soluciones de seguridad tradicionales, tales como El software anti-virus no es capaz de prevenir BadUSB ataque.
Puede prevenir este tipo de ataque?
Sí. La función de control del dispositivo de la corriente Suite de Lumension Endpoint Security 4.5 SR3 protege ya fuera de la caja antes de los ataques BadUSB. Funciona de esta manera:
- Sobre una política de dispositivos de dispositivos USB pueden ser bloqueados (por ejemplo, unidades flash USB y el adaptador Bluetooth) si está conectado a un cliente. Por lo tanto, un dispositivo desconocido no es "sólo" ejecutar código malicioso.
- Acerca del bloqueo de los dispositivos "secundarios" en la política de dispositivos Lumension Endpoint Security puede integrar otro nivel de seguridad. Así que si un administrador accidental o sin saberlo, activa un dispositivo BadUSB para el uso y dicho dispositivo registra, por ejemplo, como una tarjeta de red, por lo que esta tarjeta de red se reconoce como un dispositivo secundario y bloqueados de acuerdo con la política.
BadUSB en Eigenbau hay instrucciones sobre ahora en Youtube:
Evita también Lumension punto final de Seguridad del teclado de inyección a través de USB Ducky de goma de ataque?
Sí, Control de Lumen inmersión dispositivo evita este tipo de ataques fiable. Un ataque de inyección teclado como los Ruber Ducky Exploints inicia la sesión como un teclado secundaria y por lo tanto puede ser detenido por Políticas de dispositivos correspondientes. de seguridad de registros en un teclado tales secundaria, informa Endpoint Security Suite este caso, dando al usuario la capacidad de reconocer el problema y responder en consecuencia. En el caso de que el usuario realmente se conecta un segundo teclado, que puede alertar haga clic en y trabajar sin problemas.
Mi empresa permite el uso de dispositivos USB. ¿Hay alguna forma de protección contra BadUSB?
Para construir una protección efectiva incluso sin el bloqueo global de dispositivos USB, se puede utilizar con el Lumension Endpoint Security Suite de los siguientes métodos:
- Device Encryption - dispositivos USB puede ser instruido sólo para cifrado sobre el cliente para comunicarse LES. BadUSB ataques se caracterizan mucho más difícil, ya que toda la comunicación debe pasar por el cliente LES y cumplir con las directrices.
- Control de aplicaciones - El bloqueo de software no autorizado por parte de Control de aplicaciones Lumension se puede utilizar para evitar la ejecución de software malicioso desde el dispositivo BadUSB.
Lumension Oro-Partner Tel. 49 (30) 8095010-40