Kényelmes, de veszélyes az USB-csatlakozó

Kényelmes, de veszélyes az USB-csatlakozó

2005. szeptember 28. 14:23, Szerda
Rettentő kényelmes és nagy kapacitású hordozható tárolóeszköz a pendrive, amely a lényegében minden számítógépen található USB-portokon keresztül használható, a gond csak az, hogy könnyű ezzel visszaélni.

Informatikusok számára szoktak rendezni olyan konferenciákat, amelyeken ingyen, reklám­ajándékként osztogatják a pendrive-okat, azokat a nagy kapacitású, zsebben vagy nyakban hordozható, mozgó alkatrész nélküli adattároló eszközöket, amelyek az USB-portokon keresztül használhatók. Mivel a Universal Serial Bus (USB) igen közel áll ahhoz, hogy kvázi szabványos kapcsolódási pontja legyen a PC-knek, az ezen keresztül kommunikáló kis eszköz szintén univerzálisan, gépek millióin működik anélkül, hogy ehhez speciális szoftverre vagy jogosultságra volna szükség. Ez fantasztikus - mondhatnánk -, pontosabban az lenne, ha nem rejtene magában rendkívüli veszélyeket. A cigaretta méretű, mégis adathegyek tárolására képes olcsó eszközzel ugyanis könnyen, gyorsan letölthetők egy vállalat kényes céginformációi, ügyféladatai - hívja figyelmet a Financial Times.

A pendrive azonban csak az egyik az USB-képes eszközök sorában. Egy szintén igen kis méretű iPod zenelejátszó 60 gigabájtos memóriájába letölthető például egy nagyobb vállalkozás teljes ügyféladatbázisa. Az In-Stat IT-piackutató szerint 2004-ben 706 millió USB-eszközt értékesítettek a világon, ami 2009-re 2,1 milliárdra ugorhat. Sok cég egyáltalán nem foglalkozik ezzel a problémával, mert fogalmuk sincs, mi mindent csinálnak az alkalmazottak a gépeken. Don Skuler, a Safend USB-biztonsági cég vezetője elmondta, hogy amikor megrendelőiket auditálják, azok vezetői meglepődve tapasztalják, hogy egy átlagos vállalatnál négy különböző eszközt csatlakoztatnak minden egyes PC-hez.

Az elmúlt időszakban örvendetesen nőtt azoknak a szervezeteknek a száma, amelyek tenni akarnak valamit az USB-portokon keresztüli információszivárgás megakadályozására. Az Egyesült Államok hadseregében mindjárt egy tipikusan katonai megoldást választottak: ragasztóval töltötték fel az USB-portokat. Más vállalkozások szoftveres választ keresnek a problémára. Az USB-csatlakozók kikapcsolhatók a komputerek alaprendszerében, a BIOS-ban vagy az operációs rendszerek (a Windows) szintjén. (Ezek majdnem olyan brutális megoldások, mint a ragasztózás.) A Microsoft legújabb Windows-kiegészítőjében, a Windows XP Service Pack 2-ben lehetővé teszik a rendszeradminisztrátorok számára, hogy az USB-portokat csak olvasásra alkalmas funkcióra korlátozzák. Emellett vannak kifinomultabb, speciális szoftverek is, például a Sanctuary Device Control nevű, amellyel beállítható, hogy ki mikor, mennyi ideig használhasson egy meghatározott USB-csatlakozást. Más programokkal elérhető, hogy a hordozható eszközökre csak titkosított formában lehessen adatokat áttenni.

Az adataikra különösen kényesen ügyelő szervezetek, mint például a bankok vagy az egészségügyi intézmények, komolyan érdeklődnek az említett biztonsági megoldások iránt. Ugyanakkor Jay Heiser, a Gartner Group IT-piackutató elnökhelyettese óvatosságra inti azokat a fejlesztőket, amelyek nagy hasznot remélnek USB-biztonsági szoftvereiktől. "Ez a piac még nagyon éretlen. Túl korai megjósolni, hogy e védelmi szoftverek telepítése hozza-e azt a hasznot a vállalatoknak, közintézményeknek, ami igazolja, hogy érdemes volt megvásárolni azokat."

A fenyegetettség nem mai keletű, de ahogy az informatikai biztonság egyéb vívmányaival történt, az USB csatolók szabadon hagyásából származó veszélyeztetettség felismerésétől a tudatosulásig való út ebben az esetben is hosszúnak ígérkezik, közölte a NAPI Gazdaság érdeklődésére Kaiser László, a SaveAs Kft. technikai igazgatója. Ma még a legtöbb ilyen megoldást kínáló termék megelégszik az alapvető védelmi funkciókkal, így elegendőnek tartják, ha az eszközökre vonatkozó egyszerű tiltó-engedő szabályok személyekhez rendelhetőek, de már vannak komoly, valóban lemondásoktól mentes megoldások is a piacon a probléma kezelésére, mint például az EagleEyeOS. Kaiser szerint nem elegendő ugyanis kijelenteni egy felhasználóról, hogy számára - akár csak olvasható módban - engedélyezett a használat, vagy teljes mértékben tiltott.

Az adatállományok mozgását kontrollálni sziszifuszi küzdelemnek bizonyulhat, ha csak és kizárólag technológiai korlátozásokat alkalmazunk, és nem használjuk ki a lehetőségek teljes tárházát. Már az is komoly visszatartó erő lehet az adatszivárgások tekintetében, ha az információk mozgása szigorúan nyomkövetett, ezáltal egy visszaélés pontosan visszajátszhatóvá, számon kérhetővé válik. Ez a biztonsági funkció tehát jogi védettséget is jelent, hiszen segítségével nagyon pontosan megállapítható, hogy kik tartoznak bele abba a körbe, akik a visszaélést elkövethették, azt hogyan valósították meg, így a felelősségre vonást sem gátolja semmi. Az állományok életútját követő teljes naplózás ugyanakkor önmagában nem elegendő, az összegyűjtött adatokat szűrni, feldolgozni szükséges, aminek segítségével pontos kimutatások készíthetőek a megtörtént eseményekről, így teljessé téve a nyomkövetést, mondta végezetül Kaiser.

Listázás a fórumban 
Adatvédelmi beállítások