wtorek, 23 kwietnia, 2024
32 220 35 21biuro@omegasoft.pl
spot_img

Kontrola USB

Jak często korzystasz z urządzeń USB? A może prowadzisz firmę i z pendrive’ów, dysków przenośnych, ale też telefonów komórkowych czy aparatów cyfrowych korzystają Twoi pracownicy? Musisz mieć świadomość, że użytkowanie portów USB, choć bardzo wygodne, niesie za sobą pewne zagrożenia.

Urządzenia USB używane są przede wszystkim do przenoszenia danych. Mają więc zwykle kontakt z wieloma sprzętami – prywatnymi i firmowymi. Nie sposób nie docenić ich zalet – są niewielkie, tanie i łatwe w użyciu. Te cechy dostrzegli jednak również cyberprzestępcy, którzy wykorzystują fakt, że pamięć USB to jeden ze sposobów na uzyskanie fizycznego dostępu do komputera. Pozwala to na infekowanie i przejmowanie komputerów, a także wykradanie cennych danych.

Pamiętaj – bez ochrony USB narażasz swój komputer na liczne zagrożenia. Jeśli nie kontrolujesz tego, co dzieje się z USB na sprzętach firmowych, pozwalasz nieokreślonej grupie osób podejmować nieograniczone działania na plikach. Może to doprowadzić do zainfekowania sprzętu, a także wycieku informacji będących w posiadaniu organizacji. To niebezpieczna sytuacja, zwłaszcza dla administratora tych danych.

Dowiedz się, jak kontrolować urządzenia USB i zapewnić sobie bezpieczeństwo zarówno na firmowym, jak i prywatnym sprzęcie!

Dlaczego kontrola urządzeń USB jest konieczna?

Za stosowaniem kontroli USB przemawia wiele aspektów. Dzięki takiej kontroli, znacznie zmniejszasz ryzyko tworzenia się potencjalnych kanałów wycieku danych, co ma znaczenie zwłaszcza w firmach, ale jest też istotne dla prywatnych użytkowników.

Brak właściwej kontroli nad urządzeniami przenośnymi znacznie zwiększa ryzyko pojawienia się wirusów lub trojanów, które mogą wykradać dane. Wirusy mogą pojawiać się na pendrive’ach z różnych powodów. Często jest to wynik nieuwagi, jednak może się też zdarzyć, że wgranie szkodliwego oprogramowania na firmowy sprzęt będzie celowym działaniem pracownika. Przykładowo, programy takie jak USB Dumper mogą kopiować całą zawartość podłączonej pamięci USB bezpośrednio na urządzenia pamięci komputera-hosta bez wiedzy właściciela o tym zdarzeniu.

Skutki braku kontroli nad urządzeniami USB mogą być nieodwracalne, a wygenerowane straty – ogromne. W firmach oprócz strat finansowych istotne są również straty wizerunkowe, wynikające np. z wycieku baz danych klientów. Zbudowanie na nowo zaufania do firmy może zająć dużo czasu.

Dlaczego warto wdrożyć kontrolę USB w swojej firmie? Przemawiają za tym zarówno aspekty natury biznesowej, jak i prawnej. Kontrola USB zapewnia ochronę tajemnicy przedsiębiorstwa, a także jest elementem ochrony danych osobowych, wynikającej z przepisów RODO.

Kontrola wykorzystywanych urządzeń jest istotna zwłaszcza w sieciach, ponieważ pozwala na ograniczenie ryzyka wycieku danych, jak również zamyka dodatkowy wektor ataku, jakim są zainfekowane nośniki USB. Jest to szczególnie ważne w kontekście RODO.

Czy to oznacza, że prywatni użytkownicy mogą nie przejmować się urządzeniami USB? W żadnym wypadku! Wirusy rozprzestrzeniające się poprzez pamięć USB mogą być naprawdę groźne również dla nich. 

Przykładowo, robak Gamarue, rozprzestrzeniający się głównie poprzez pendrive’y, to bardzo popularny szkodnik wśród typowych domowych infekcji. Po podpięciu zakażonego pendrive’a do komputera łączy się on ze zdalnymi hostami i pobiera kolejne groźne elementy.

Gamarue ma wiele niebezpiecznych funkcji, np. śledzi naciśnięcia klawiszy przez użytkownika w jego komputerze, historię przeglądania, używane programy, kradnąc w ten sposób informacje o systemie operacyjnym, adres IP, loginy i hasła do serwisów internetowych, a nawet bankowości elektronicznej. Łatwo się domyślić, że może się to skończyć kradzieżą tożsamości lub wyczyszczeniem konta bankowego z oszczędności.

Ochrona USB powinna więc być priorytetem zarówno dla firm, jak i prywatnych użytkowników. Na szczęście, istnieje kilka opcji, które pozwalają chronić się przed zagrożeniami wynikającymi z używania urządzeń USB.

Jakie korzyści daje kontrola USB?

Zastosowanie odpowiednich rozwiązań mających na celu ochronę USB znacznie zwiększa bezpieczeństwo Twojego sprzętu i danych. Daje wiele istotnych korzyści, takich jak:

  • ochrona konkretnego urządzenia przed atakiem,
  • ochrona całej sieci komputerowej, np. w firmie,
  • wczesne wykrycie zagrożeń,
  • możliwość kontrolowania urządzeń z każdego miejsca na świecie (w przypadku kontroli dla firm),
  • ochrona przed wyciekiem ważnych danych,
  • zminimalizowanie ryzyka zainfekowania sprzętu złośliwym oprogramowaniem,
  • ochrona przed karami finansowymi, jakie mogą zostać nałożone na firmę w przypadku wycieku danych,
  • ochrona wizerunku firmy i wzbudzanie większego zaufania klientów,
  • ochrona tożsamości.

Urządzenia USB wprowadzają szereg zagrożeń bezpieczeństwa, dlatego konieczna jest ich kontrola, która zapewnia bezpieczeństwo danych znajdujących się na nich, a także sprzętów, z którymi mają kontakt.

Jak działa kontrola USB?

Ochrona USB różni się w przypadku użytkowników prywatnych i firm. Osoby prywatne powinny przede wszystkim uważać na wirusy, które mogą pojawić się na pendrive’ach i innych sprzętach podpinanych na USB do różnych urządzeń. Warto, aby zadbały również o zabezpieczenie danych zapisanych na urządzeniach przenośnych, np. za pomocą hasła.

Część programów antywirusowych dobrych marek, np. Panda Dome Complete, proponuje swoim użytkownikom funkcję skanowania urządzeń zewnętrznych i USB. Takie rozwiązanie pozwala na ochronę przed infekcjami szkodliwym oprogramowaniem.

Programy antywirusowe mogą oferować również funkcję szyfrowania danych na urządzeniach USB oraz ich odszyfrowywanie na dowolnym urządzeniu z systemem Windows. Taką opcję posiada np. Eset Smart Security Premium. To skuteczny sposób na zabezpieczenie danych przechowywanych na urządzeniach USB. Daje gwarancję ochrony cennych lub poufnych informacji, bezpiecznej współpracy i przekazywania danych oraz ich zabezpieczenia na wypadek zgubienia lub kradzieży nośnika.

Eset Smart Security Premium to program, który zapewnia również zaawansowaną kontrolę urządzenia. Chroni dostęp do komputera i zapisanych na nim danych. Umożliwia blokowanie zewnętrznych nośników pamięci lub ograniczenie możliwości korzystania z nich i zabezpiecza przed kopiowaniem na nie plików z urządzenia. Może to zapobiec nieautoryzowanemu kopiowaniu Twoich prywatnych danych.

Firmy powinny roizważyć jeszcze solidniejszą ochronę przed wyciekiem informacji, zwaną w skrócie DLP (Data Leak/Leakage/Loss Protection/Prevention). Dobre rozwiązanie klasy DLP powinno charakteryzować kilka istotnych funkcji i właściwości:

  • elastyczność pod względem wyboru sposobu instalacji,
  • współpraca z Active Directory, czyli usługą katalogową dla systemów Windows,
  • umiejętność wykrywania danych wrażliwych w ruchu sieciowym,
  • obsługa wielu formatów plików,
  • umiejętność ograniczania zapisywania danych na nośniki zewnętrzne na podstawie klasyfikacji i wag plików,
  • blokowanie zapisu na nośnikach zewnętrznych,
  • monitorowanie, wykrywanie i blokowanie danych i urządzeń końcowych w czasie rzeczywistym,
  • szyfrowanie i deszyfrowanie wrażliwych dokumentów tak, by nigdy nie opuszczały firmy w formie niezaszyfrowanej, zaś wewnątrz niej były czytelne tylko dla osób uprawnionych,
  • możliwość kontrolowania urządzeń z każdego miejsca na świecie.

Z odpowiednim systemem DLP monitorowanie USB odbywa się na wszystkich komputerach zarówno w sieci, jak i poza nią. Daje to firmom możliwość pełnej kontroli nad całym firmowym sprzętem i przechowywanymi danymi..

Czy można całkowcie wyłaczyć obsługę urządzeń USB?

Już od czasów systemu Windows XP urządzenia USB stanowią wręcz niewyczerpane źródło infekcji sprzętu. Microsoft, świadomy tego zagrożenia, postanowił dać swoim użytkownikom możliwość ograniczenia, a nawet całkowitego zablokowania dostępu do portów USB komputera.

Jeśli rozważasz taką opcję, musisz pamiętać o tym, że całkowite wyłączenie portów USB dotyczy wszystkich urządzeń. Jeżeli używasz klawiatury lub myszy podłączonej na USB, po wyłączeniu portów USB nie będą one działać.

Istnieje kilka sposobów na wyłączenie portów USB w systemie WIndows 10. Jednym z nich jest przejście do Menedżera Urządzeń. To łatwy sposób, który pozwala również na bezproblemowe przywrócenie stanu pierwotnego.

Jak wyłączyć porty USB w Windows 10? Oto instrukcja:

  • Otwórz Menedżera urządzeń. Możesz go wyszukać w Wyszukiwarce Windows lub w Panelu sterowania.
  • Rozwiń grupę “Kontrolery uniwersalnej magistrali szeregowej”. Znajdziesz w niej każdy z portów USB.
  • Aby odłączyć dany port, kliknij w niego prawym przyciskiem myszy i wybierz “Wyłącz”. Powtórz tę czynność dla wszystkich portów USB, które chcesz wyłączyć.

To wszystko! Jeśli będziesz chciał ponownie włączyć porty USB, kliknij port prawym przyciskiem myszy w grupie “Kontrolery uniwersalnej magistrali szeregowej” w Menedżerze urządzeń i wybierz opcję „Włącz”.

Jeśli chcesz wyłączyć tylko niektóre z istniejących portów USB, będziesz musiał metodą prób i błędów sprawdzić, które urządzenie w Menedżerze urządzeń odpowiada fizycznemu portowi w twoim systemie. Wyłącz jedno urządzenie, a następnie przetestuj wszystkie porty w systemie aby sprawdzić, który został odłączony. 

Powtarzaj tę czynność dla każdego urządzenia wymienionego na liście kontrolerów magistrali szeregowej, dopóki nie zidentyfikujesz poprawnie wszystkich portów. Dobrze jest zapisać sobie te informacje, aby nie tracić czasu na ponowne przeprowadzenie procesu identyfikacji, gdy będziesz potrzebował odłączyć niektóre porty następnym razem.

Porty USB możesz również zablokować lub ograniczyć dostęp do nich za pomocą programów antywirusowych posiadających funkcję kontroli USB. Odłączenie portów USB zabezpiecza przed kopiowaniem plików z komputera na nośnik USB i z nośnika na komputer. Takie rozwiązanie może okazać się przydatnym standardem np. w firmach, które chcą ograniczyć ryzyko wycieku danych oraz infekcji złośliwym oprogramowaniem za pośrednictwem urządzeń USB. 

USB jako sposób na szpiegowanie

Urządzenia USB niosą za sobą wiele zagrożeń dla firm i osób prywatnych. Oprócz złośliwego oprogramowania, które może dostać się za pośrednictwem nośników USB, istnieją również urządzenia szpiegujące, które do złudzenia zwykłe pendrive’y.

Tego typu urządzenia są polecane jako narzędzia do nadzorowania komputerów innych osób (np. dziecka lub pracownika) w dyskretny sposób. Nietrudno się jednak domyślić, że szpiegujące urządzenie USB można wykorzystać również w celu szpiegowania komputerów firmowych przez pracowników pragnących wykraść istotne dane czy projekty.

Urządzenia szpiegujące USB można podpiąć pomiędzy port USB a klawiaturę, co znacznie zmniejsza ryzyko jego wykrycia. Urządzenie umożliwia przechwycenie naciśniętych klawiszy i zapisanie utworzonego w ten sposób tekstu.Do zebranych w ten sposób danych osoba szpiegująca może dostać się bezpośrednio z urządzenia lub zdalnie, np. definiując adres e-mail, na który pliki będą wysyłane.

Tego typu urządzenie trudno wykryć – jest niewidoczny w systemie i niewykrywalne przez skanery antyszpiegowskie. Nawet jeśli zostanie zauważone, trudno znaleźć sprawcę – dane zapisane na nim posiadają ciężkie do złamania zabezpieczenie za pomocą szyfrowania.

Ten przykład pokazuje, jak istotne jest szczegółowe kontrolowanie portów USB, a nawet całkowite ich zablokowanie, zwłaszcza w firmach. 

Jak zabezpieczyć hasłem urządzenie USB?

Pendrive’y są często używane do przechowywania kopii plików wykorzystywanych w bieżącej pracy. Zdarza się, że zawierają one dane osobowe lub inne informacje (np. dotyczące firmowych projektów), które nie powinny wpaść w niepowołane ręce. Należy więc odpowiednio je chronić.

Dane na urządzeniu USB można chronić na kilka sposobów. Poniżej przedstawiamy trzy najpopularniejsze.

  • Ochrona sprzętowa

To rozwiązanie wymaga zakupu urządzenia, które ma wbudowane odpowiednie zabezpieczenia. To pendrive’y, które posiadają wbudowane mechanizmy szyfrujące, blokujące dostęp do zawartości za pomocą hasła.

Posiadają one wiele przydatnych funkcji, np. praca w trybie odczytu, automatyczne blokowanie i formatowanie po kilkukrotnym wpisaniu błędnego hasła, a nawet wbudowana ochrona antywirusowa.

To bardzo wygodne rozwiązanie, dzięki któremu nie musisz stosować dodatkowego oprogramowania. Wadą jest jednak cena – tego typu pendrive’y są dość drogie w stosunku do posiadanej pojemności.

  • Bitlocker

Bitlocker to funkcja, którą znajdziesz w Windowsie w wersjach od 7 do 10, wyłącznie w wersji Windows Pro oraz Enterprise. Użytkownicy posiadający system w wersji Windows Home nie mogą szyfrować ani odczytywać dysków zabezpieczonych funkcją Bitlocker.

Bitlocker pozwala na zaszyfrowanie dysków komputera, dysków przenośnych oraz pendrive’ów. Z jej pomocą łatwo zabezpieczysz dane hasłem. Aby skorzystać z szyfrowania dysku oferowanego przez Windows, wystarczy podłączyć pamięć zewnętrzną do komputera, kliknąć w ikonę dysku prawym przyciskiem myszy i włączyć funkcję Bitlocker. W wyświetlonym oknie masz możliwość nadania dyskowi hasła, a także zaszyfrowania danych znajdujących się na dysku.

Pamiętaj jednak, że na komputerze z Windowsem w wersji Home nie tylko nie zaszyfrujesz dysku, ale też nie odczytasz urządzeń zabezpieczonych z pomocą Bitlockera

  • Program szyfrujący

Za pomocą programu szyfrującego możesz szyfrować nie tylko całe urządzenia USB, ale też pojedyncze pliki i foldery, co znacznie zwiększa bezpieczeństwo danych.

Szukając programu do szyfrowania, sprawdź w pierwszej kolejności, czy używany przez Ciebie antywirus posiada taką funkcję. Znajdziesz ją np. w programach firmy Eset. Możesz również poszukać oprogramowania dedykowanego do tego celu, np. VeraCrypt. Pamiętaj jednak, że aby używać urządzeń USB zabezpieczonych przy pomocy tych programów, musisz zainstalować program do szyfrowania na każdym komputerze, na którym będziesz korzystać z dysku lub pendrive’a.

Ochrona danych na urządzeniach USB – dobre praktyki

Korzystanie z urządzeń USB, choć wygodne, niesie za sobą wiele zagrożeń. Możesz je zminimalizować, stosując poniższe praktyki:

  • Sprawdzaj, skąd pochodzi urządzenie

Zanim podepniesz urządzenie USB do swojego komputera, zawsze upewnij się, skąd pochodzi. Uważaj zwłaszcza na znalezione pamięci USB. To trik, który kilka lat temu był bardzo popularny i w dalszym ciągu może być groźny.

Cyberprzestępcy podrzucają pendrive’y, na których zapisali kilka typów wirusów, w parkach, centrach handlowych, a także w biurach. Liczą na to, że znalazca z ciekawości podłączy go do swojego komputera, dzięki czemu dojdzie do infekcji.

Porzucenie pendrive’a może też być częścią zaplanowanego ataku. Dotyczy to zwłaszcza dużych firm. Zamiast włamywać się przez sieć, haker może porzucić zainfekowanego pendrive’a w budynku firmy. Jeśli znajdzie go nieostrożny pracownik firmy i podepnie do firmowego komputera, wirus szybko rozpocznie działanie…

Pendrive’y nieznanego pochodzenia mogą nawet fizycznie zniszczyć komputer. Istnieją specjalnie zmodyfikowane pamięci USB, zwane USB Killer. Wyglądem nie różnią się one od zwykłego pendrive’a, ale są w stanie zniszczyć komputer. Jeśli podłączysz go, urządzenie akumuluje ładunek elektryczny, a następnie wystrzeliwuje impuls o napięciu 200V. 

Powoduje to zniszczenie portu USB oraz komunikacji z innymi zewnętrznymi peryferiami, a także zniszczenia sprzętowe nie pozwalające na dalsze korzystanie z urządzenia. Oczywiście USB Killer to rzadkość, jednak pokazuje, że nie warto ryzykować wpinać niesprawdzonych pamięci USB.

  • Wyłącz autorun

Wiele wirusów atakujących za pośrednictwem urządzeń USB korzysta z funkcji autorun, czyli autouruchamiania. Umożliwia ona automatyczne uruchomienie programu znajdującego się na nośniku. Aby chronić swój komputer przed wirusami, możesz ją wyłączyć, a tym samym zmniejszyć ryzyko zarażenia.

Wyłączenie autorun w różnych wersjach Windowsa wymaga zastosowania odpowiednich kroków. Przykładowo, w Windowsie 8.1 wystarczy wejść w panel sterowania, następnie wybrać “Autoodtwarzanie” i odkliknąć pole “Użyj autoodtwarzania dla wszystkich nośników i urządzeń”, a następnie zapisać wprowadzone zmiany.

  • Zablokuj porty USB, jeśli korzystanie z nich nie jest konieczne

Możesz wyłączyć porty USB całkowicie lub wybiórczo, korzystając z Menedżera Urządzeń w Windowsie lub z pomocą odpowiedniego programu antywirusowego posiadającego funkcję blokowania zewnętrznych nośników pamięci lub ograniczenia możliwości korzystania z nich.

To rozwiązane może być szczególnie przydatne zwłaszcza w firmach, które dla bezpieczeństwa postanowiły zrezygnować z przenoszenia danych na urządzeniach przenośnych na rzecz innego typu komunikacji (np. wysyłania danych w chmurze).

  • Zabezpiecz dane hasłem

Jeśli korzystasz z pendrive’ów lub innych urządzeń USB w celu przenoszenia danych, pamiętaj o ich odpowiednim zabezpieczeniu. Chroń zwłaszcza dane osobowe, dane związane z finansami i dane wrażliwe.

Aby zabezpieczyć dane hasłem, możesz korzystać ze specjalnych pendrive’ów z wbudowaną funkcją szyfrowania lub programu do szyfrowania, takiego jak Bitlocker wbudowany w system Windows lub funkcja szyfrowania urządzeń USB w programie antywirusowym. Możesz szyfrować pojedyncze pliki lub całe dyski.

  • Zainstaluj program antywirusowy

Koniecznie taki, który posiada kontrolę USB. Korzystając z programu antywirusowego z kontrolą USB, uzyskasz dostęp do takich funkcji, jak:

  • skanowanie urządzeń USB, które chroni przed infekcjami szkodliwym oprogramowaniem,
  • szyfrowanie danych na urządzeniach USB oraz ich odszyfrowywanie na dowolnym urządzeniu,
  • blokowanie zewnętrznych nośników pamięci lub ograniczenie możliwości korzystania z nich,
  • zabezpieczenie przed kopiowaniem plików z komputera na urządzenie USB.

Jak widzisz, dobry program antywirusowy z kontrolą USB zapewni Ci wszystko, czego potrzebujesz, by chronić się przed zagrożeniami wynikającymi z korzystania z portów USB. Wybranie programu spośród liderów branży, jak Bitdefender, Norton, Panda, AVG, McAfee czy ESET gwarantuje Ci najwyższą, kompleksową ochronę.

Porty USB mogą przysporzyć trudności. Nie warto czekać i liczyć, że nic się nie wydarzy – dużo lepszą opcją jest stosowanie odpowiednich praktyk bezpieczeństwa i zainstalować odpowiedni program antywirusowy, aby cieszyć się rozważnym korzystaniem z pamięci USB.

PODOBNE ARTYKUŁY

Popularne artykuły

Recent Comments

komputerowiec z sacza on KTO CHCE NADGRYŹĆ JABŁKO?