Слідкуйте за місцем для знімних носіїв у сфері кіберзлочинності

Навіть щось настільки велике, як глобальна зустріч країн, може сприяти кіберзлочинності, а невинно виглядають USB-накопичувачі і зарядні пристрої для смартфонів можуть бути кримінальними інструментами. Не всі зловмисні загрози можна розглядати як DDoS (розподілений відмова в обслуговуванні). Саміт G20 відбувся в Санкт-Петербурзі Санкт-Петербург 5-6 вересня 2013 р. За участю міністрів фінансів і керівників центральних банків з 19 країн і Європейського Союзу. Зокрема, це Аргентина, Австралія, Бразилія, Канада, Китай, Франція, Німеччина, Індія, Індонезія, Італія, Японія, Республіка Корея, Мексика, Росія, Саудівська Аравія, Південна Африка, Туреччина, Великобританія, Сполучені Штати Америки та Європейський Союз, представлені Президентом Європейської Ради та Головою Європейського Центрального Банку. Росія взяла на себе головування у G20 1 грудня 2012 року, першого для країни. Основними категоріями мислення і планування є Бізнес 20, Подумайте 20, Цивільний 20, Молодь 20 і Праця 20.

Під час саміту у вересні 2013 року глави держав та їхні команди отримали флешку з можливістю копіювання конфіденційних даних з ноутбуків, в яких вони були розміщені. У доповідях також зазначалося, що представники отримували подарунки для смартфонів, які могли таємно дивитися на свої електронні листи, текстові повідомлення та телефонні дзвінки. Хто-небудь навмисно намагався шпигувати за учасниками G20? Якщо так, то хто був відповідальний?

"Шпигунську" кампанію вперше помітив голова Європейської Ради Герман ван Ромпей, відзначив італійський щоденник Corriere della Sera. Він обговорив історію на першій сторінці. Пан Ван Ромпей замовив аналіз USB флеш-накопичувачів та інших пристроїв як експертами з розвідки в Брюсселі, так і німецькими спецслужбами. Брюссельська секція заявила, що звинувачення не відповідають дійсності, і що немає нічого поганого в пристроях подарунків.

Як можна використовувати зарядні пристрої для смартфонів і смартфонів для пристроїв, які мають доступ до Інтернету? Фактично, вони несуть відповідальність за деякі автономні кібератаки! У серпні 2013 року Касперскій зазначив, що «все частіше зловмисники знаходять нові способи проникнення пристроїв, наприклад, через знімні носії». Знімні носії включають читачі, письменники та диски.

Кожен оптичний диск (Blu-ray, DVD, CD), карта пам'яті (карта CompactFlash, карта Secure Digital, Memory Stick), дискета, поштовий диск, магнітна стрічка, пакети дисків, стрічка VHS, флеш-пам'ять USB (також називається) , зовнішній жорсткий диск, цифровий фотоапарат, принтер, смартфон та інші зовнішні або док-периферійні пристрої, які можна легко видалити або вставити в систему, є знімними носіями. Всі вони здатні заражати, копіювати і шпигувати систему і мережу, якщо на них є правильний компрометуючий файл. Якщо вони можуть зберігати засоби масової інформації, це може бути шкідливою загрозою.

Кілька перевірених методів використання флешки USB або інших знімних носіїв:

1. Налаштуйте автоматизацію сканування, другі елементи підключені до пристрою.

2. Регулярно оновлювати пристрій ОС (операційні системи). Оновлення доступні для Mac, Windows, Android, Linux та інших операційних систем. Налаштуйте оновлення, щоб зробити це автоматично або навіть робити це вручну принаймні раз на день.

3. Дізнайтеся, що стоїть за Facebook, Twitter або іншим чатом, стіною, лінією часу або приватними вкладеннями та посиланнями в соціальній мережі. Хороша порада – тримати мишу над посиланням, не натискаючи, щоб побачити, що там.

4. Знімні носії для особистих потреб повинні залишатися окремими від ключових потреб бізнесу. Музичні та відеофайли, завантажені з веб-сайтів, форумів і сайтів обміну файлами, ніколи не повинні змішуватися з ключовими даними.

Пам'ятайте: навіть повідомляє про діяльність Едварда Сноудена в 2013 році. Вони показують, що він використовував флеш-диск, коли завантажував дані NSA. USB-пам'ять також була носієм двох інших відомих кібернетичних компромісів, знищуючи шкідливе програмне забезпечення, хробака Stuxnet і вектор вилучення даних, пов'язаних з вірусом Flame. Обмінні дані підключені до комп'ютера, таємно збираючи дані на основі конкретних ключових слів. Потім викрадені документи приховані в секретній папці на диску USB, доки ви не зможете підключитися до будь-якого комп'ютера з доступом до Інтернету. Потім документи автоматично надсилаються на конкретні IP-адреси ініціювання порушників для своїх цілей.

Подібно до DDoS-атак, компрометація знімних носіїв часто є прикриттям або частиною іншої шахрайської діяльності, наприклад, крадіжки конфіденційних документів, вимагання та викупу, а не лише дитячих злочинів.