企業(yè)為了保證生產(chǎn)網(wǎng)相關(guān)系統(tǒng)的穩(wěn)定運行,基本上都是采用網(wǎng)絡(luò)隔離的方式,來規(guī)避網(wǎng)絡(luò)層面的各種攻擊行為,所以USB接口也就順其自然的成為了數(shù)據(jù)交換的主要工具。比如運維人員通常都會使用USB設(shè)備對文件進行導(dǎo)入或?qū)С?,以便收集工程師站和操作員站的數(shù)據(jù)信息。
但近年來黑客利用USB接口,搭載惡意程序進而實施攻擊的威脅事件持續(xù)不斷得增加。據(jù)相關(guān)研究報告顯示,在目前已知的USB威脅事件中,其中有11%是專門針對工業(yè)系統(tǒng)設(shè)計的,并且檢測到的威脅事件中有59%可能對工業(yè)系統(tǒng)造成嚴重破壞。
在2014年美國黑帽大會上,柏林安全機構(gòu)SRLabs的研究人員展示了被稱為“BadUSB”的攻擊方法,此后USB威脅事件逐年增加。USB威脅不僅能夠傳播普通惡意代碼,也被用于實施更為隱蔽的針對性攻擊,其具有隱蔽性強、針對性高、破壞力大等特點。
因此,一旦發(fā)生USB威脅事件,將會給企業(yè)造成巨大的經(jīng)濟損失和負面影響。下面是針對USB威脅事件典型案例:
01震網(wǎng)事件
當樣本通過感染U盤傳播時,拷貝多個.lnk快捷方式文件和兩個.tmp文件到根目錄。這兩個.tmp文件,一個是用于隱藏它們自身的驅(qū)動程序,帶有數(shù)字簽名;另一個是病毒體本身以及一個投放器,并將配置信息已經(jīng)存在于病毒體中。根據(jù)賽門鐵克在2010年7月-10月監(jiān)測的震網(wǎng)攻擊數(shù)據(jù),全球155個國家的計算機被感染,其中約60%的受害主機位于伊朗境內(nèi)。
02“棱鏡門”事件
2014年 “棱鏡門”事件披露了美國國家安全局研發(fā)的一種間諜工具“水腹蛇1號”,是一種植入在USB接口的微型間諜設(shè)備。設(shè)備通過連接到目標設(shè)備后在攻擊者的控制下植入惡意程序,同時通過自帶的無線芯片向外發(fā)送數(shù)據(jù),這樣即使設(shè)備與互聯(lián)網(wǎng)物理隔離,也可以通過這種方式獲得敏感數(shù)據(jù)。
03USB Killer 事件
2019年2月14日,維什瓦納特·阿庫索塔將USB Killer設(shè)備插入了奧爾巴尼學(xué)院的66臺計算機中,板載電容器在快速充電后放電,導(dǎo)致計算機的USB端口和電氣系統(tǒng)因過載而產(chǎn)生物理破壞。最終Akuthota向?qū)W院支付58,471美元進行賠償。
企業(yè)生產(chǎn)網(wǎng)中多多少少都會有一些Windows操作系統(tǒng)的設(shè)備,自帶多個USB接口。對于這些設(shè)備,在生產(chǎn)網(wǎng)中部署一套端點安全防御系統(tǒng),在設(shè)備上安裝管控軟件,通過系統(tǒng)下發(fā)USB管控策略,對其連接的USB設(shè)備(存儲類、智能設(shè)備類等)進行授權(quán)管控或直接禁用。
02部署數(shù)據(jù)交換系統(tǒng)
企業(yè)內(nèi)網(wǎng)與生產(chǎn)網(wǎng)之間部署一套網(wǎng)間數(shù)據(jù)交換平臺,來解決日常設(shè)備維護、數(shù)據(jù)采集場景下數(shù)據(jù)交換的需求。
針對USB設(shè)備潛在的網(wǎng)絡(luò)安全威脅,聯(lián)軟的終端安全管理系統(tǒng)及融合網(wǎng)絡(luò)隔離、網(wǎng)盤、DLP技術(shù)于一體的網(wǎng)間數(shù)據(jù)交換產(chǎn)品等都能很好地防范這類風(fēng)險 ,聯(lián)軟科技始終專注于企業(yè)網(wǎng)絡(luò)安全管控技術(shù)領(lǐng)域,立足自主研發(fā)與技術(shù)創(chuàng)新,提供業(yè)界最完整的網(wǎng)絡(luò)、終端、數(shù)據(jù)、云主機等全方位的解決方案,16年持續(xù)為超過3000家高端用戶提供安全保護。