快操啊啊啊啊啊在线免费观看-欧美日韩在线旡码视频一-97超级碰碰碰在线观看免费-日本r级限制片在线播放

首頁 >> 關于我們 >> 新聞動態(tài)

方案 | 企業(yè)生產(chǎn)網(wǎng)面臨的USB設備威脅與應對

聯(lián)軟科技
2022年10月24日

需求來源

企業(yè)為了保證生產(chǎn)網(wǎng)相關系統(tǒng)的穩(wěn)定運行,基本上都是采用網(wǎng)絡隔離的方式,來規(guī)避網(wǎng)絡層面的各種攻擊行為,所以USB接口也就順其自然的成為了數(shù)據(jù)交換的主要工具。比如運維人員通常都會使用USB設備對文件進行導入或導出,以便收集工程師站和操作員站的數(shù)據(jù)信息。

但近年來黑客利用USB接口,搭載惡意程序進而實施攻擊的威脅事件持續(xù)不斷得增加。據(jù)相關研究報告顯示,在目前已知的USB威脅事件中,其中有11%是專門針對工業(yè)系統(tǒng)設計的,并且檢測到的威脅事件中有59%可能對工業(yè)系統(tǒng)造成嚴重破壞。

在2014年美國黑帽大會上,柏林安全機構SRLabs的研究人員展示了被稱為“BadUSB”的攻擊方法,此后USB威脅事件逐年增加。USB威脅不僅能夠傳播普通惡意代碼,也被用于實施更為隱蔽的針對性攻擊,其具有隱蔽性強、針對性高、破壞力大等特點。

因此,一旦發(fā)生USB威脅事件,將會給企業(yè)造成巨大的經(jīng)濟損失和負面影響。下面是針對USB威脅事件典型案例:

01震網(wǎng)事件

當樣本通過感染U盤傳播時,拷貝多個.lnk快捷方式文件和兩個.tmp文件到根目錄。這兩個.tmp文件,一個是用于隱藏它們自身的驅動程序,帶有數(shù)字簽名;另一個是病毒體本身以及一個投放器,并將配置信息已經(jīng)存在于病毒體中。根據(jù)賽門鐵克在2010年7月-10月監(jiān)測的震網(wǎng)攻擊數(shù)據(jù),全球155個國家的計算機被感染,其中約60%的受害主機位于伊朗境內。

02“棱鏡門”事件

2014年 “棱鏡門”事件披露了美國國家安全局研發(fā)的一種間諜工具“水腹蛇1號”,是一種植入在USB接口的微型間諜設備。設備通過連接到目標設備后在攻擊者的控制下植入惡意程序,同時通過自帶的無線芯片向外發(fā)送數(shù)據(jù),這樣即使設備與互聯(lián)網(wǎng)物理隔離,也可以通過這種方式獲得敏感數(shù)據(jù)。

03USB Killer 事件

2019年2月14日,維什瓦納特·阿庫索塔將USB Killer設備插入了奧爾巴尼學院的66臺計算機中,板載電容器在快速充電后放電,導致計算機的USB端口和電氣系統(tǒng)因過載而產(chǎn)生物理破壞。最終Akuthota向學院支付58,471美元進行賠償。

應對措施

01部署端點安全防御系統(tǒng)

企業(yè)生產(chǎn)網(wǎng)中多多少少都會有一些Windows操作系統(tǒng)的設備,自帶多個USB接口。對于這些設備,在生產(chǎn)網(wǎng)中部署一套端點安全防御系統(tǒng),在設備上安裝管控軟件,通過系統(tǒng)下發(fā)USB管控策略,對其連接的USB設備(存儲類、智能設備類等)進行授權管控或直接禁用。

02部署數(shù)據(jù)交換系統(tǒng)

企業(yè)內網(wǎng)與生產(chǎn)網(wǎng)之間部署一套網(wǎng)間數(shù)據(jù)交換平臺,來解決日常設備維護、數(shù)據(jù)采集場景下數(shù)據(jù)交換的需求。

針對USB設備潛在的網(wǎng)絡安全威脅,聯(lián)軟的終端安全管理系統(tǒng)及融合網(wǎng)絡隔離、網(wǎng)盤、DLP技術于一體的網(wǎng)間數(shù)據(jù)交換產(chǎn)品等都能很好地防范這類風險 ,聯(lián)軟科技始終專注于企業(yè)網(wǎng)絡安全管控技術領域,立足自主研發(fā)與技術創(chuàng)新,提供業(yè)界最完整的網(wǎng)絡、終端、數(shù)據(jù)、云主機等全方位的解決方案,16年持續(xù)為超過3000家高端用戶提供安全保護。

最新動態(tài)

  • 實戰(zhàn)!“銀狐”病毒卷土重來,聯(lián)軟EDR斬斷攻擊鏈護衛(wèi)企業(yè)安全防線

  • 圖紙泄露、數(shù)據(jù)外傳?制造業(yè)巨頭都在用的數(shù)據(jù)安全解決方案,一文看懂!

熱門推薦