I supporti rimovibili si sono sempre dimostrati un modo conveniente per i dipendenti di accedere ai dati personali e aziendali in movimento.

Dispositivi portatili come chiavette USB, smartphone, schede SD e dischi rigidi esterni hanno permesso ai dipendenti di copiare e trasferire dati, portarli fuori sede e svolgere le loro attività quotidiane al di fuori del perimetro sicuro dell’ufficio.

Tuttavia, con l’aumento dell’uso di questi dispositivi, sono aumentati anche i rischi associati. Le stesse proprietà che rendono questi dispositivi portatili e che permettono loro di connettersi a varie reti, li rendono anche vulnerabili alle violazioni della sicurezza di rete.

L’incapacità di gestire efficacemente l’importazione e l’esportazione dei dati potrebbe esporre un’organizzazione ai seguenti rischi:

  • Perdita di informazioni – I dispositivi multimediali rimovibili possono essere facilmente smarriti, con conseguente compromissione di grandi volumi di informazioni sensibili.
  • Introduzione di malware – L’uso incontrollato di supporti rimovibili può aumentare il rischio di trasferimento di malware ai sistemi aziendali critici.
  • Danno reputazionale – La perdita di dati sensibili può erodere la fiducia dei clienti nell’organizzazione, causando un danno reputazionale significativo.
  • Perdita finanziaria – Se le informazioni sensibili vengono perse o compromesse, l’organizzazione potrebbe essere soggetta a sanzioni finanziarie.

come gestire le chiavette USB

I rischi per la sicurezza posti dall’uso di dispositivi rimovibili sono troppo grandi per essere ignorati dalle aziende. Negli ultimi mesi, l’azienda leader nel settore informatico IBM ha vietato a tutto il personale di utilizzare dispositivi di archiviazione rimovibili a causa dei possibili danni finanziari e di reputazione che potrebbero essere causati da dispositivi di archiviazione rimovibili mal posizionati, persi o utilizzati in modo improprio.

Un dispositivo multimediale portatile apparentemente innocuo può potenzialmente scatenare un attacco informatico massiccio, anche quando il sistema informatico preso di mira è isolato e protetto dall’esterno.

Esistono numerosi modi in cui gli aggressori possono utilizzare i dispositivi multimediali rimovibili per infettare i sistemi informatici e uno dei metodi più comuni è quello di utilizzare una chiavetta USB infetta. I criminali spesso utilizzano una forma popolare di ingegneria sociale, nota come “Baiting”, per lanciare un attacco.

L’adescamento, come dice il nome, consiste nell’attirare qualcuno in una trappola per rubare le sue informazioni personali o infettare il suo computer con un malware. L’aggressore spesso lascia un dispositivo infettato da malware, come una chiavetta USB, in un luogo affollato dove qualcuno può trovarlo.

Il criminale si affiderà quindi alla curiosità umana per portare a termine la truffa e, non appena il dispositivo verrà collegato a un sistema, infetterà un’intera rete con il malware.

Questo è esattamente ciò che è accaduto in uno dei primi attacchi informatici da parte di uno stato nazionale nel 2010. Un worm informatico noto come Stuxnet è stato inserito in una chiavetta USB infetta e utilizzato per accedere ai sistemi informatici iraniani.

Una volta che il worm ha infettato un computer, è stato in grado di replicarsi su tutte le unità flash collegate al PC, per poi diffondersi da queste unità ad altri computer.

Il worm è stato introdotto per colpire esclusivamente i computer di un impianto di arricchimento dell’uranio iraniano, ma grazie alla sua rapida capacità di propagazione ha finito per infettare i computer di 155 paesi in tutto il mondo.

Le conseguenze dell’utilizzo di un dispositivo rimovibile infetto possono avere conseguenze enormi per un’organizzazione. L’errore umano rimane la causa numero uno di un attacco informatico, quindi è fondamentale che il personale segua le procedure corrette quando maneggia dispositivi multimediali rimovibili fuori dall’ufficio.

Come gestire i supporti rimovibili

Per garantire la sicurezza dei dati aziendali, i dipendenti devono seguire le seguenti linee guida quando maneggiano i supporti rimovibili:

Linee guida per l'utilizzo di supporti rimovibili

  • Limita l’uso di tutti i dispositivi multimediali rimovibili, tranne quando sono specificamente autorizzati.
  • Applica la protezione con password. Per salvaguardare le informazioni sensibili e limitare l’accesso, tutti i supporti rimovibili devono essere protetti con password forti.
  • Crittografa le informazioni contenute nei supporti rimovibili. Se è richiesto l’uso di supporti rimovibili, le informazioni contenute in tutti i dispositivi devono essere crittografate. Il livello di crittografia dipenderà dalla sensibilità delle informazioni memorizzate sul dispositivo.
  • Non copiare mai i file su supporti rimovibili se non è necessario o se non è stato autorizzato.
  • Esegui la scansione di tutti i supporti alla ricerca di malware. I supporti rimovibili devono essere sottoposti a un’accurata scansione alla ricerca di malware prima di essere utilizzati o ricevuti da altre organizzazioni.
  • Non lasciare mai i supporti rimovibili in giro. Chiudili a chiave quando non li usi.
  • Disattiva Bluetooth, Wi-Fi e altri servizi quando non li usi.
  • Non tentare mai di accedere ai file da qualsiasi supporto rimovibile che hai trovato. Potrebbero contenere un virus che infetta i sistemi informatici con malware.
  • Quando utilizzi il Bluetooth, imposta la modalità “non scopribile” per nascondere il dispositivo ai dispositivi non autenticati.
  • Segnala immediatamente i dispositivi mancanti, in modo che possano essere ripuliti da tutti i dati.
  • Usa software di sicurezza e mantieni tutti i software aggiornati.

La gamma di prodotti MetaCompliance è stata creata per soddisfare le esigenze delle aziende che operano in un panorama di sicurezza informatica in costante evoluzione. Contattaci per avere maggiori informazioni su come possiamo aiutarti a migliorare la consapevolezza della sicurezza informatica all’interno della tua organizzazione.