这被称为badusb是有原因的

最后更新 :2022.04.29

网络犯罪帮派FIN7的BADUSB攻击提醒人们所有组织中存在的两个关键漏洞。

犯罪集团一直在运输,保险和国防行业的各个实体邮寄出恶意软件的USB他们起源于亚马逊和美国卫生与公共服务部等可信赖的来源的幌子。据说来自前者的人是礼品凭证,而后者则声称包括新的Covid指南。FIN7的BADUSB攻击提醒人们所有组织之间存在的两个关键漏洞。让我们在下面探索它们:

朋友或敌人

Badusb攻击首先利用了企业的最大弱点:内部人士。恶意USB似乎来自合法的来源,从而获得了接收者的信任。随之而来的信件在人类的情感上,例如恐惧和贪婪,接管任何CAutionary本能。看似良性的设备进一步减轻了任何潜在的怀疑,尤其是因为2021年USB使用率增加了30%,因此它是常用的设备。

社会工程学是几乎所有网络攻击的先决条件。基于硬件的攻击需要对目标实体进行物理访问,员工的粗心和疏忽使社会工程成为获得上述访问的理想工具。正如Fin7所表明的那样,正是由于社会工程学,攻击成功。由于98%的网络攻击依靠人类的心理操纵,员工是肇事者及其目标之间的障碍,这表明了对员工网络安全培训的持续需求。尽管企业意识到这种需求,大多数采取行动的步骤以解决人为错误将始终是一个弱点,培训不是银色的子弹。

减轻员工的粗心大意,enTerprises实施了强大的网络安全策略,通常由各种政策,法规合规性和安全软件组成。当然,一旦企业连接到端点,企业就会有一个安全工具将USB识别为Rogue设备?错误的。这使我们进入了Badusb攻击中利用的第二个漏洞:资产可见性。

您所看到的不是您得到的

badusbs其他欺骗设备完全模仿了通过第1层操纵的合法隐藏。现有的安全解决方案无法覆盖第1层域,从而导致资产可见性差距,从而阻止检测欺骗设备。相反,安全工具将其识别为授权设备并授予其访问网络的访问 - 攻击工具不会发出安全警报。换句话说,一旦通过社会工程技术成功利用了内幕,并将BADUSB连接到终点

在某些情况下,企业不知道它已成为袭击的受害者。当然,当Rogue设备执行恶意软件,勒索软件或DDOS攻击时,该组织就会知道它遭受了违规(尽管由于可见性问题,但通常没有意识到它起源于流氓设备)。但是,如果流氓设备用于侦察,间谍或数据盗窃,几乎不可能知道发生了攻击,进一步增加了硬件攻击工具的危险。

购买Rogue设备,由于其可及性和低成本,加剧了风险(许多在Aliexpress等网站上的成本低于100美元)。现在只有资源丰富的机构(例如NSA)使用Edward Snowden揭示的此类工具,任何人都可以很容易地使用。这增加了攻击者的数量和类型;鲁ck,恶意的演员,例如恐怖组织,c将他们的手放在这样的设备上,增加了威胁的严重性,因为他们行动而无需失去任何事情。 您无法保护您看不到的东西

]

Badusb只是用于进行恶意活动的许多流氓设备之一。这些基于硬件的攻击强调了与网络连接的任何内容都构成威胁。尽管组织可以投资于网络安全培训,以提高员工对他们使用的设备的认识,但内部人员将始终保持弱点。零信任方法通过基于“永不信任,始终验证”的原则来验证和授权设备来更好地减轻威胁。但是,正如我们已经看到的那样,Rogue设备的秘密性质意味着它们很容易绕过实现零信任协议的安全工具。这并不是说零信托是一种无效的防御机制,而是需要更大的资产可见性来确保做出正确的访问决策;那个流氓设备永远不会获得授权。第1层可见性提供了有效零信托政策执法所必需的缺失差距,进而对基于硬件的攻击进行全面保护,例如Fin7进行的攻击。

关于作者:
]

Sepio网络研究主管Jessica Amado

请投票赞成安全事务,作为最佳欧洲网络安全博客作者奖2022奖励您的获奖者投票

我在“弱者最佳个人(非商业)安全博客”和Tech Whiz最佳技术博客以及您选择的其他方面。
提名,请访问: https://docs.google.com/,表格/d/e/1faipqlsfxxrximz9qm9iipumqic-iom-npqmosfznjxrbqryjgcow/viewform/viewform

- END -

看更多