شعار زيفيرنت

هل أنت مستعد للدفاع ضد هجوم USB؟

التاريخ:

حذر مكتب التحقيقات الفدرالي مؤخرا من هجمات متقدمة تعتمد على USB بواسطة مجموعة تسمى FIN7. الحملة ، التي يعتقد أنها بدأت في أغسطس الماضي ، تستهدف الشركات الأمريكية ، بما في ذلك تلك التي تعمل في صناعات البنية التحتية الحيوية الرئيسية مثل النقل والتأمين والدفاع. استهدف المهاجمون الضحايا من خلال إرسال حزم تحتوي على أدوات هجوم متقدمة على أجهزة USB. هذه "BadUSBs" تشكل تهديدا كبيرا. إليك ما تحتاج إلى معرفته - والقيام به - بشأنهم.

تقنية وأدوات الهجوم
يُعتقد أن هناك نوعين مختلفين من الحزم ، كل منها مصمم لخداع المستخدمين لاستخدام أجهزة USB. يشير الأول إلى إرشادات COVID-19 ، بينما يزعم الثاني أنه هدية في عبوات زخرفية مع بطاقة هدايا مزيفة وخطاب شكر.

إن أجهزة BadUSB هذه هي في الواقع أدوات لاختبار الاختراق. يبدو BadUSB مثل USB عادي ، لكنه يقدم نفسه لنظام تشغيل الكمبيوتر كجهاز آخر ، وهو جهاز موثوق به بشكل طبيعي من قبل الكمبيوتر ، مثل لوحة المفاتيح. بمجرد إدخاله في الكمبيوتر ، يستدعي الجهاز سطر أوامر Windows وينفذ برنامجًا نصيًا يقوم بتنزيل برنامج استغلال. يؤدي هذا إلى إصابة نقطة النهاية التي تمكن المهاجمين من بدء تسلسل هجوم على المؤسسة - في حالة هجمات FIN7 ، برامج الفدية.

للأسف ، لم يكن هذا حدثًا لمرة واحدة أو أسلوب هجوم. هناك حوالي 30 أداة هجوم USB محددة بوضوح مع أشكال جديدة تظهر بشكل منتظم. لقد ولت الأيام التي كان كل ما علينا القلق بشأنه هو الملفات الضارة الموجودة على USB. اليوم ، يجب أن نفكر ليس فقط في الملفات الموجودة على الجهاز ، ولكن أيضًا في الجهاز نفسه. يجب أن تكون هذه هي الفلسفة القياسية لأي أجهزة نقوم بإدخالها في بيئة آمنة وموثوق بها. تشمل الاعتبارات الأخرى للحفاظ على المؤسسات في مأمن من التهديدات المستندة إلى الجهاز ما يلي:

  • قم بتأمين سلسلة التوريد الخاصة بك فقط من البائعين الموثوق بهم لتقليل المخاطر. إذا بدت الصفقة جيدة جدًا لدرجة يصعب تصديقها ، فمن المحتمل أن تكون كذلك - وربما تحصل على أكثر مما تتفاوض عليه.
  • تعامل مع الهدايا بحذر. كما هو الحال مع هجوم FIN7 ، غالبًا ما يتم إخفاء الأجهزة الضارة في شكل هدايا لخداع الضحايا.
  • قم بإزالة الأجهزة غير الضرورية من بيئتك الحرجة. لا يوجد سبب للاحتفاظ بدرج مليء بمحركات أقراص USB القديمة والأقراص المضغوطة وأقراص DVD والفئران ولوحات المفاتيح وما إلى ذلك. يمكن خلط الأجهزة الخبيثة بسهولة مع مثل هذه المجموعات ، أو يمكن تغيير الأجهزة القديمة للعمل بشكل ضار.
  • قم بإنشاء قائمة بجميع الأجهزة المختبرة والمعتمدة. يمكنك جرد كل شيء بدءًا من الوسائط القابلة للإزالة ووصولاً إلى لوحات المفاتيح وسماعات الرأس والشاشات وما بعدها. يجب توثيق أي شيء وكل شيء مستخدم في منشأتك للتأكد من أنه في حالة ظهور شيء جديد ، فهناك إشارة مرئية تشير إلى وجود خطأ ما ويجب توجيه انتباه الإدارة أو فريق الأمن.
  • يمكن أن يكون التدريب هو خط دفاعك الأول. نحن فقط في قوة أضعف حلقاتنا. البشر فضوليون بطبيعتهم. تأكد من تدريب جميع الموظفين وزوار الموقع على أحدث الممارسات الأمنية. لا يجب أن يكون التدريب المنتظم معقدًا أو مرهقًا. المفتاح هو ضمان وصول جميع الموظفين إلى أحدث الإرشادات وإدراكهم لأفضل الممارسات التي يجب اتباعها.
  • تعمل حلول أمان الوسائط القابلة للإزالة على عزل نقاط النهاية الخاصة بالمؤسسة ضد USB الخبيث وتعمل كبوابة لاستخدام الأجهزة بأمان.

يمكن أن تساعد أفضل الممارسات هذه في تشكيل الأساس لسياسة أمان الوسائط القابلة للإزالة ، ولكن من المهم أيضًا تذكر أنه يجب مراجعة أي سياسة وتقييمها بشكل مستمر. على سبيل المثال ، هل كانت سياسة الأمان القابلة للإزالة ستمنع هجوم FIN7 الأخير؟ إذا لم يكن كذلك ، فكيف يجب تحديثه؟ يجب على المنظمات أن تطرح على نفسها هذه الأسئلة وغيرها حول السياسة الأمنية على أساس منتظم للتأكد من أنها تبذل كل ما في وسعها للحفاظ على المنشآت آمنة من العناصر السيئة.

بقعة_صورة

أحدث المعلومات الاستخباراتية

بقعة_صورة

الدردشة معنا

أهلاً! كيف يمكنني مساعدك؟