• 14 commenti

Un futuro senza chiavette USB? | Cybersecurity

Sfortunatamente, le chiavette USB sono ancora uno degli strumenti più utilizzati per diffondere virus, a dispetto della costante sensibilizzazione degli utenti sulle più elementari regole di protezione. L’ultimo report di Honeywell offre una panoramica alquanto inquietante per ogni esperto di sicurezza informatica: il 40% delle chiavette USB conterrebbero almeno un file malevolo, di cui il 26% darebbe luogo a problematiche operative. Di fronte agli evidenti rischi di uno strumento ambiguo, è comprensibile perché IBM abbia preso la –controversa – decisione di vietare l’utilizzo delle chiavette USB. Divieto realizzabile? Utile?

Come implementare un tale divieto in un’azienda in cui non è possibile sostituire con dispositivi privi di porte USB l’intero parco PC schioccando le dita? Perquisiamo i dipendenti all’ingresso? Ostruiamo le porte USB con il chewing gum? Mettiamo i desktop formato tower sottochiave? “Nessuno è in grado di tenere sotto controllo tutti i dispositivi USB impiegati in azienda, a meno di monitorare o bloccare in tempo reale qualsiasi macchina connessa alla rete aziendale” afferma Marco Genovese, Network Security Product Manager di Stormshield. Non possiamo neanche rinnegare i nostri istinti: se l’alternativa all’uso delle chiavette risultasse limitante, i dipendenti tornerebbero ad avvalersi dell’opzione più semplice, che sia autorizzata o meno. Utilizzeranno quindi dispositivi USB all’insaputa del reparto IT, intensificando la piaga della “Shadow IT”. Finché comunque la chiavetta non esce dall’azienda di regola va tutto bene. Il problema è che non è quasi mai così. Potrebbe sembrare irrilevante, ma trasferire su un’unità USB delle foto dal proprio computer personale, di solito meno protetto dei PC aziendali, per poterle mostrare ai colleghi è un atto imprudente. Per fare un esempio: Stuxnet, infiltratosi nel 2010 in una centrale nucleare iraniana, proveniva da una chiavetta USB utilizzata privatamente da uno degli ingegneri.

L’alternativa, ossia implementare una rete aperta che garantisca un accesso generalizzato a qualunque risorsa di rete disponendo delle giuste credenziali, permetterebbe ad eventuali cyberattacchi di diffondersi più rapidamente una volta abbattuta la prima linea di difesa. Nonostante i problemi di sicurezza correlati, è oggettivamente difficile evitare del tutto le chiavette USB e aprire la rete o affidarsi esclusivamente al cloud si rivela rischioso, sebbene questa strada risulti particolarmente comoda.

Chiavette USB per rilevare eventuali cyberattacchi?

Per Adrien Brochot, Endpoint Security Product Leader di Stormshield, vietare l’utilizzo delle chiavette USB non è una buona idea. Oltre a privare i dipendenti di un comodo mezzo per scambiare dati all’interno di aziende con reti frammentate e risorse non sempre accessibili direttamente “la chiavetta USB può fungere da allarme”, spiega Brochot. Qualora un’applicazione per il monitoraggio dei sistemi rilevasse che l’unità USB non è più affidabile, tale indicazione potrebbe essere indice di una potenziale minaccia informatica o di un attacco in corso.

Una potenziale soluzione consiste nel dotare i sistemi di un software che tracci i movimenti di una chiavetta USB all’interno di un parco di computer. La chiavetta viene inserita in primo acchito in un terminale antivirus, completamente separato dalla rete, e viene analizzata approfonditamente. Se risulta affidabile può essere liberamente utilizzata all’interno della rete e l’utente può controllare che nessun file sia stato modificato. Tuttavia, non appena vengono trasferiti dati provenienti da un computer non dotato dell’applicazione di monitoraggio, il meccanismo si blocca e l’unità deve essere rianalizzata dal terminale con l’antivirus. Il software di tracking può essere facilmente installato su qualsiasi PC, quindi l’approccio non sarebbe così limitante come potrebbe sembrare.

Il ruolo dell’analisi comportamentale

Un’altra forma di difesa dei terminali degli utenti consiste nell’impiego di soluzioni HIPS (Host Intrusion Prevention System) tra cui Stormshield Endpoint Security. Questa tecnologia è in grado di rilevare qualsiasi tentativo da parte di file o applicazioni malevole di sfruttare vulnerabilità o risorse in modo illecito. Attraverso regole di controllo delle risorse è quindi in grado di bloccare processi dal comportamento anomalo o che risultino alterati. Un sistema molto promettente ma ancora in fase di perfezionamento: alcuni HIPS talvolta non riconoscono attività malevole se queste constano di una successione di azioni multiple che, individualmente, risultano legittime. Le nuove tecnologie EDR (Endpoint Detection and Response) ampliano e affinano la rilevazione di questo tipo di attacchi. “In futuro ci aspettiamo un impiego combinato di HIPS e EDR, grazie a cui non sarà più necessario vietare le chiavette USB”, aggiunge Genovese, “l’idea di IBM di vietare i dispositivi USB è più legata a fattori reputazionali, piuttosto che alla sicurezza informatica. Se qualcuno trovasse una chiavetta USB contenente dati sensibili di un’azienda che fa della cybersicurezza il suo business il danno sarebbe incalcolabile”.

Comunicato Stormshield

Per restare sempre aggiornato su tutte le notizie relative a Windows Phone puoi seguirci anche tramite la nostra app ufficiale , dal nostro canale Twitter e dalla nostra pagina ufficiale Facebook

  • BulbaS

    Articolo interessante

  • Surfake Phogna

    Immagino anche un futuro senza Microzozz ed il suo sterco di software purulento. Speriamo che Google gli porti via anche il settore desktop, così potrò assistere anche all’immane sofferenza rettale dei fan che bazzicano questo posto. AHAHAHA

    • Alberto B.

      Che commento del c###o

      • Surfake Phogna

        Esattamente come Merdosoft, un’azienda del caxxo ahahaha

    • marcoesse

      e poi ti sei svegliato tutto bagnato…

  • marcoesse

    mamma morta tanti anni fa, nessuna sorella testa di caxxo

    • Surfake Phogna

      Tranquillo, se la scopano anche dalla tomba quella blocchinara ahahaha

  • Ibex

    Che delusione…molti miei commenti non sono mai stati pubblicati (ovviamente normalissimi senza alcun tipo di offesa) e poi leggo questi..fantastico, bravi.

    • Plaffo

      A parte che l’utente è stata ovviamente bannato, ma ho appena controllato e non ci sono tuoi commenti rimossi.

      • Ibex

        Non scrivo più da anni…dopo che per ben 2 volte non ho visto pubblicati i miei commenti.

        • Plaffo

          A distanza di anni fare un controllo mi risulta impossibile.

          Occhio che essendo tu un utente non registrato a Disqus, prima di vedere il commento online devi aspettare l’approvazione di un moderatore.

  • Gianfranco1965

    Buonasera, volevo un consiglio da voi. Sono ancora un felice utilizzatore di un Nokia 1520 aggiornato a WIn10. Ho notato che da un paio di mesi non viene piu’ aggiornato. C’e’ la possibilità di passare all’ultima versione di Win 10 o mi conviene lasciare il software che ho? Grazie

    • Luca Serri

      Il modo c’è, ma bisogna andare a cambiare delle cose nel registro di sistema del telefono, quindi sarebbe a tuo rischio e pericolo (se sbagli qualcosa ti ritrovi con un fermacarte).

    • fabrizio viti

      In giro ci sono tante guide e nemmeno troppo difficili (se sei un po smanettone con pc e smartphone),io sul mio 1320 l’ho fatto già da un pezzo e ancora tira avanti e riceve aggiornamenti tutti i mesi,se non sei troppo pratico lascia stare tanto un altro annetto e non saranno più aggiornati…..