Cybersec NewsНашите експертиПолезни съвети

Рискът от външни устройства: флашката-саботьор

Последен ъпдейт на 28 юни 2018 в 01:51 ч.

Всеки един от нас е използвал запаметяващо устройство – родители ни са ползвали флопи дискети, като деца сме си разменяли дискове с музика и игри, а от доста време вече, царицата на запаметяващите устройства е, по нардоному казано, „флашката“. Освен USB флаш паметта, както всъщност се нарича това устройство, мнозина от нас са се сблъсквали с външни твърди дискове, SD карти и прочее подобни физически хранилища на дигитална информация.

Това, за което рядко се замисляме, е че флашката е един от най-големите източници на компютърни зарази. В света има хиляди заразени устройства, които само при включването в USB порт, пренасят зловреден вирус върху твърдия диск на компютъра. Много от тези злонамерени кодове се активират без да има нужда от действие от страна на потребителя. Достатъчно е само да вкарате непознато заразено устройство в отвод на компютъра си.

Подхвърлената флашка

Някои организации и бизнеси в света дори прилагат интересен експеримент със служители си. Ръководството подхвърля флашка на бюрото на служители с фалшив вирус и следи кой ще го използва. Когато вирусът „зарази“ нечий компютър, потребителят получава съобщение с правилата за информационна сигурност на компанията като поучително предупреждение.

Миналата година подобен тест бе проведен от Google в университети в САЩ. Близо 300 флаш-памет устройства били подхвърлени в различни точки на щатските университетите Мичиган (University of Michigan) и Илинойс (University of Illinois). Резултатите показали, че между 45% и 98% от тези устройства били отнесени за ползване вкъщи или включени към компютри в локалната университетска мрежа. Първото включване се случило едва 6 минути след като била подхвърлена флашката, а средното време за включване в компютър било по-малко от 7 часа. Организаторите на експеримента твърдят, че студентите далеч не били компютърно неграмотни, а мотивацията им да се разровят в паметта била да разберат на кого принадлежи, за да я върнат (68%) или от чисто любопитство (18%). Отново 68%  не взели никакви предпазни мерки, а от петнайсетината студенти, които все пак решили да проверят за вирус, десет съзнателно стартирали ръчно сканиране с антивирусна програма.

Българска следа

През май тази година подобен инцидент имаше и в България, когато ГДБОБ арестува 23-ма души, сред които и хакери, за престъпен достъп до системата на Агенция „Митници“ с цел източване на ДДС.

Престъпната група закупила вирус от 22-годишен български хакер, който по-късно бил инсталиран от служител на работните компютри на агенцията с помощта на заразено с вируса флаш-памет устройство.

„Нека си припомним някои от най-грандиозните кибератаки“, предупреждава Slate още преди години, „Ще си дадем сметка, че в повечето случаи в центъра на конспирацията винаги стои една флашка“.

Подобно на историята с Агенция „Митници“, Slate припомня за случаите на заразяване на иранската ядрена програма с червеите Stuxnet и френския военноморски флот с Conficker и отбелязва, че това са само два от най-известните случаи на заразяване чрез флаш-памет устройство.

За да не стане вашата организация поредната жертва на виртуален саботаж, специалистите препоръчват да:

  • Не ползвате непознати устройства.
  • Настроите антивирусната си програма да проверява външни устройства автоматично при всяко включване към компютъра.
  • Енкриптирате важното съдържание на твърдия си диск.
  • Ъпдайтвате често операционната си система и антивирусния софтуер.

Бъдете винаги в крак с новините от света на информационната сигурност – станете наши фенове във Facebook. 

Покажи още

24 коментара

  1. Give canada online chemist’s shop into a history where she must use herself, up span circulation-to-face with the connected and renal replacement remedy himselfРІ GOP Sensitivity Dan Crenshaw Crystalloids Cradle РІSNLРІ Modifiers Him In requital for Nice Perspicacity In Midwest. buy ivermectin canada Ehprhz fdsiem

Вашият коментар

Вашият имейл адрес няма да бъде публикуван.

Back to top button