如何安全地使用 USB 闪存盘
Posted: Thu Mar 20, 2025 5:57 am
USB 存储设备长期以来一直是企业数据安全的祸害。自 2008 年受恶意软件感染的 USB 闪存驱动器造成 美国军用计算机历史上最严重的入侵事件以来,各组织已越来越意识到 USB 带来的危险,但数据安全策略很少能有效地应对这些危险。
原因很简单:USB 驱动器往往会离开安全策略最严格的公司网络。USB 驱动器体积小,因此很容易丢失、遗忘和被盗。员工可以将来源不明的个人 USB 驱动器或闪存驱动器连接到他们的工作电脑上。第三方可能会在出差员工不小心的情况下插入受感染的 USB 驱动器。
虽然数据泄露本身可能会对任何公司的声誉和利润造成灾难性的影响,但在 GDPR 时代,数据保护立法使后果更加严重。当一名粗心的员工丢失了一个装有 1,000 多个机密文件(包括高度敏感的安全和个人信息)的 USB 时,希思罗机场 被英国信息专员办公室罚款120,000 英镑。
由于风险如此之高,一些行业选择完全禁止使用 USB,但不可否认的是,它们 俄罗斯号码采集 在旅途中非常有用,它们经常被用来复制演示文稿、会议所需的重要文件或异地打印。那么,公司如何才能继续使用 USB,同时确保它们免受随之而来的最大风险呢?让我们来看看!
教育员工
一种流行的感染计算机的社会工程技术依赖于个人的好奇心或帮助他人的愿望。如果有人在公共场所发现一个 USB,他或她可能想把它还给主人,或者好奇地想看看里面有什么。一个看似无害的丢失的 USB 可能会充满恶意软件,感染计算机(包括 Mac!),而且,如果它是一台工作笔记本电脑,一旦它回到办公室,它就会继续感染整个网络。
因此,员工必须了解未知设备的风险,并劝阻他们不要将可疑的 USB 连接到他们的计算机,无论是在家还是在工作时。家庭安全措施不力可能会导致不知情的受感染的个人 USB 连接到公司网络。知识渊博的员工更清楚 USB 带来的风险,并且在面对可疑设备时能够更好地做出反应。
限制 USB 的使用
有些公司选择限制 USB 的使用。这可以通过专门的软件来实现,该软件允许组织控制和阻止计算机的 USB和外围设备端口,并监控、锁定和管理连接到端点的设备。通过这种方式,公司可以确保只有受信任的设备才能连接到计算机。受信任的设备可以是组织或可靠供应商发放的 USB,也可以是使用加密等安全设备。
如果这些策略应用于端点,也将远程工作,确保计算机在公司网络的安全范围之外受到保护。
USB 加密
对于公司发放的 USB 存储设备,组织应考虑使用加密技术来保护其中保存的任何信息。这样,即使 USB 丢失、遗忘或被盗,外部人员在没有密码的情况下也无法访问其中的信息,从而消除了数据泄露的风险以及随之而来的巨额罚款。
某些工具(如 Endpoint Protector 的 强制加密解决方案)可由管理员自动部署到所有受信任的 USB 存储设备(当它们连接到网络计算机时)。安装后,复制到 USB 上的任何数据都将使用政府批准的 256 位 AES CBC 模式加密进行加密。
其他功能包括在密码被泄露时可以远程重置密码,限制输入密码的次数以及密码的有效期限。
综上所述
USB 存储设备是数据安全实践中常见且高度危险的盲点。公司必须制定数据保护策略,不仅要解决其作为数据传输设备的漏洞,还要解决其在网络攻击中日益常见的作用。通过使用可信设备系统并对传输到 USB 存储设备上的文件进行加密等,组织可以有效地降低使用过程中的风险。
原因很简单:USB 驱动器往往会离开安全策略最严格的公司网络。USB 驱动器体积小,因此很容易丢失、遗忘和被盗。员工可以将来源不明的个人 USB 驱动器或闪存驱动器连接到他们的工作电脑上。第三方可能会在出差员工不小心的情况下插入受感染的 USB 驱动器。
虽然数据泄露本身可能会对任何公司的声誉和利润造成灾难性的影响,但在 GDPR 时代,数据保护立法使后果更加严重。当一名粗心的员工丢失了一个装有 1,000 多个机密文件(包括高度敏感的安全和个人信息)的 USB 时,希思罗机场 被英国信息专员办公室罚款120,000 英镑。
由于风险如此之高,一些行业选择完全禁止使用 USB,但不可否认的是,它们 俄罗斯号码采集 在旅途中非常有用,它们经常被用来复制演示文稿、会议所需的重要文件或异地打印。那么,公司如何才能继续使用 USB,同时确保它们免受随之而来的最大风险呢?让我们来看看!
教育员工
一种流行的感染计算机的社会工程技术依赖于个人的好奇心或帮助他人的愿望。如果有人在公共场所发现一个 USB,他或她可能想把它还给主人,或者好奇地想看看里面有什么。一个看似无害的丢失的 USB 可能会充满恶意软件,感染计算机(包括 Mac!),而且,如果它是一台工作笔记本电脑,一旦它回到办公室,它就会继续感染整个网络。
因此,员工必须了解未知设备的风险,并劝阻他们不要将可疑的 USB 连接到他们的计算机,无论是在家还是在工作时。家庭安全措施不力可能会导致不知情的受感染的个人 USB 连接到公司网络。知识渊博的员工更清楚 USB 带来的风险,并且在面对可疑设备时能够更好地做出反应。
限制 USB 的使用
有些公司选择限制 USB 的使用。这可以通过专门的软件来实现,该软件允许组织控制和阻止计算机的 USB和外围设备端口,并监控、锁定和管理连接到端点的设备。通过这种方式,公司可以确保只有受信任的设备才能连接到计算机。受信任的设备可以是组织或可靠供应商发放的 USB,也可以是使用加密等安全设备。
如果这些策略应用于端点,也将远程工作,确保计算机在公司网络的安全范围之外受到保护。
USB 加密
对于公司发放的 USB 存储设备,组织应考虑使用加密技术来保护其中保存的任何信息。这样,即使 USB 丢失、遗忘或被盗,外部人员在没有密码的情况下也无法访问其中的信息,从而消除了数据泄露的风险以及随之而来的巨额罚款。
某些工具(如 Endpoint Protector 的 强制加密解决方案)可由管理员自动部署到所有受信任的 USB 存储设备(当它们连接到网络计算机时)。安装后,复制到 USB 上的任何数据都将使用政府批准的 256 位 AES CBC 模式加密进行加密。
其他功能包括在密码被泄露时可以远程重置密码,限制输入密码的次数以及密码的有效期限。
综上所述
USB 存储设备是数据安全实践中常见且高度危险的盲点。公司必须制定数据保护策略,不仅要解决其作为数据传输设备的漏洞,还要解决其在网络攻击中日益常见的作用。通过使用可信设备系统并对传输到 USB 存储设备上的文件进行加密等,组织可以有效地降低使用过程中的风险。