企業(yè)為了保證生產(chǎn)網(wǎng)相關(guān)系統的穩定運行,基本上都是采用網(wǎng)絡(luò )隔離的方式,來(lái)規避網(wǎng)絡(luò )層面的各種攻擊行為,所以USB接口也就順其自然的成為了數據交換的主要工具。比如運維人員通常都會(huì )使用USB設備對文件進(jìn)行導入或導出,以便收集工程師站和操作員站的數據信息。
但近年來(lái)黑客利用USB接口,搭載惡意程序進(jìn)而實(shí)施攻擊的威脅事件持續不斷得增加。據相關(guān)研究報告顯示,在目前已知的USB威脅事件中,其中有11%是專(zhuān)門(mén)針對工業(yè)系統設計的,并且檢測到的威脅事件中有59%可能對工業(yè)系統造成嚴重破壞。
在2014年美國黑帽大會(huì )上,柏林安全機構SRLabs的研究人員展示了被稱(chēng)為“BadUSB”的攻擊方法,此后USB威脅事件逐年增加。USB威脅不僅能夠傳播普通惡意代碼,也被用于實(shí)施更為隱蔽的針對性攻擊,其具有隱蔽性強、針對性高、破壞力大等特點(diǎn)。
因此,一旦發(fā)生USB威脅事件,將會(huì )給企業(yè)造成巨大的經(jīng)濟損失和負面影響。下面是針對USB威脅事件典型案例:
01震網(wǎng)事件
當樣本通過(guò)感染U盤(pán)傳播時(shí),拷貝多個(gè).lnk快捷方式文件和兩個(gè).tmp文件到根目錄。這兩個(gè).tmp文件,一個(gè)是用于隱藏它們自身的驅動(dòng)程序,帶有數字簽名;另一個(gè)是病毒體本身以及一個(gè)投放器,并將配置信息已經(jīng)存在于病毒體中。根據賽門(mén)鐵克在2010年7月-10月監測的震網(wǎng)攻擊數據,全球155個(gè)國家的計算機被感染,其中約60%的受害主機位于伊朗境內。
02“棱鏡門(mén)”事件
2014年 “棱鏡門(mén)”事件披露了美國國家安全局研發(fā)的一種間諜工具“水腹蛇1號”,是一種植入在USB接口的微型間諜設備。設備通過(guò)連接到目標設備后在攻擊者的控制下植入惡意程序,同時(shí)通過(guò)自帶的無(wú)線(xiàn)芯片向外發(fā)送數據,這樣即使設備與互聯(lián)網(wǎng)物理隔離,也可以通過(guò)這種方式獲得敏感數據。
03USB Killer 事件
2019年2月14日,維什瓦納特·阿庫索塔將USB Killer設備插入了奧爾巴尼學(xué)院的66臺計算機中,板載電容器在快速充電后放電,導致計算機的USB端口和電氣系統因過(guò)載而產(chǎn)生物理破壞。最終Akuthota向學(xué)院支付58,471美元進(jìn)行賠償。
企業(yè)生產(chǎn)網(wǎng)中多多少少都會(huì )有一些Windows操作系統的設備,自帶多個(gè)USB接口。對于這些設備,在生產(chǎn)網(wǎng)中部署一套端點(diǎn)安全防御系統,在設備上安裝管控軟件,通過(guò)系統下發(fā)USB管控策略,對其連接的USB設備(存儲類(lèi)、智能設備類(lèi)等)進(jìn)行授權管控或直接禁用。
02部署數據交換系統
企業(yè)內網(wǎng)與生產(chǎn)網(wǎng)之間部署一套網(wǎng)間數據交換平臺,來(lái)解決日常設備維護、數據采集場(chǎng)景下數據交換的需求。
針對USB設備潛在的網(wǎng)絡(luò )安全威脅,聯(lián)軟的終端安全管理系統及融合網(wǎng)絡(luò )隔離、網(wǎng)盤(pán)、DLP技術(shù)于一體的網(wǎng)間數據交換產(chǎn)品等都能很好地防范這類(lèi)風(fēng)險 ,聯(lián)軟科技始終專(zhuān)注于企業(yè)網(wǎng)絡(luò )安全管控技術(shù)領(lǐng)域,立足自主研發(fā)與技術(shù)創(chuàng )新,提供業(yè)界最完整的網(wǎng)絡(luò )、終端、數據、云主機等全方位的解決方案,16年持續為超過(guò)3000家高端用戶(hù)提供安全保護。