Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Condividere o prestare dispositivi USB non è sempre una buona idea… Scopriamo il perché

Ricardo Nardini : 10 Novembre 2023 07:21

Auto tutelarsi non è mai all’ordine del giorno, quindi è necessario leggere questo articolo di Red Hot Cyber per intero.

Le porte USB sono uno strumento principe, che ha semplificato la vita a molti per decenni. Il problema è che non sempre si utilizzano correttamente e possiamo incontrare moltissimi rischi che compromettono la nostra sicurezza senza rendercene conto. Per evitarli, bisogna prendere coscienza e precauzioni, evitando di commettere errori gravi che purtroppo leggiamo ogni giorno sulle notizie.

Attualmente i dispositivi USB più utilizzati per condividere, salvare o archiviare dati sono gli hard disk e le memorie USB, che comunemente chiamiamo “pen drive”. Sebbene siano molto comodi e convenienti per il trasporto dei dati, potremmo infettare i nostri dispositivi e quelli di terze parti in quanto qualche malware o virus potrebbe essere nascosto all’interno di qualche file che, con i dovuti accorgimenti da parte del malintenzionato potrebbe venire eseguito senza che venga rilevato dai nostri sistemi antivirus.

Acquista il corso Dark Web & Cyber Threat Intelligence (e-learning version)
Il Dark Web e la Cyber Threat Intelligence rappresentano aree critiche per comprendere le minacce informatiche moderne. Tra ransomware, data breach e attività illecite, le organizzazioni devono affrontare sfide sempre più complesse per proteggere i propri dati e le infrastrutture. Il nostro corso “Dark Web & Cyber Threat Intelligence” ti guiderà attraverso i meccanismi e le strategie utilizzate dai criminali informatici, fornendoti competenze pratiche per monitorare, analizzare e anticipare le minacce.

Accedi alla pagina del corso condotto dall'Prof. Pietro Melillo sulla nostra Academy e segui l'anteprima gratuita.

Per un periodo limitato, potrai utilizzare il COUPON CTI-16253 che ti darà diritto ad uno sconto del 20% sul prezzo di copertina del corso
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo

Esiste per esempio una vera e propria comunità chiamata “Dead Drop”, che utilizzano un metodo non convenzionale di file sharing o “network p2p anonimo in luoghi pubblici” come l’autore stesso lo definisce, che si è posto come obiettivo di unire mondo fisico e digitale, messo in piedi nel 2010 da questo artista di Brema chiamato Aram Barthol. Il metodo in pratica consiste in avere chiavette USB conficcate nei muri di tutto il mondo, da cui prelevare file e caricare dei propri. Alcuni analisti di cybersecurity lo definiscono un sistema di suicidio di massa informatico e altri dicono di lui che equivale a darsi appuntamento in centinaia di persone, e a turno mettersi in coda per pungersi un dito con lo stesso chiodo arrugginito, per vedersi aumentare le difese immunitarie… Sinceramente,  nonostante sia abbastanza scomodo, è tanto pericoloso quanto molti altri sistemi di file sharing.

Quali pericoli può incontrare un porto USB?

L’utilizzo di queste interfacce nei PC e dispositivi è molto popolare, sia per avere disponibilità dei dati archiviati a casa sia per trasportare informazioni da casa al lavoro o all’università. Il problema è che per sua natura, in queste interfacce dei PC introduciamo ogni tipo di dispositivo compatibile, e a sua volta i dispositivi li portiamo in computer diversi senza sapere quale livello di sicurezza abbiano configurati, quindi una volta connessi, qualcosa potrebbe infettare il nostro dispositivo e quindi lo porteremmo con noi bello e pronto a fare danni ovunque.

Nello specifico, l’infezione si verifica quando un file contiene codice maligno, quindi nel momento in cui si inserisce l’unità pen drive o disco esterno, il malware viene eseguito automaticamente senza il consenso dell’utente e viene installato come pianificato dal malintenzionato. Una volta dentro, si replica e infetta il dispositivo o PC, rendendone sempre più difficile la rimozione. Inoltre infetta qualsiasi dispositivo che si connette ad esso, anche attraverso rete se il malware è preposto a farlo.

Inoltre, come se ciò non bastasse l’esistenza di dispositivi preparati all’offesa come possono essere le famose “rubber ducky” complicano la situazione in un ambiente di lavoro. Una persona malintenzionata può introdurre una chiavetta USB di quel tipo, emulando una tastiera che con i permessi e autorizzazioni dell’utilizzatore attuale di quel computer, può liberamente aprire collegamenti dall’interno a fonti esterne, garantendo l’infezione al computer locale e a quanti siano nello stesso perimetro di rete.

Per difendersi efficacemente da questi problemi, è importante utilizzare i blocchi di esecuzione dei porti USB. In questo modo, l’accesso al computer è limitato e solo le chiavette USB “inventariate” o “autorizzate” che desideriamo, possono essere utilizzate con il nostro permesso. Se si utilizza Microsoft Windows, cambiando adeguatamente le policies del sistema operativo, si può bloccare l’utilizzo indiscriminato di pen drive o hard disk esterni, comunque vedremo nel prossimo paragrafo alcune alternative a questo metodo nativo.

Potremmo dare alcuni suggerimenti per migliorare la sicurezza quando si utilizzano i porti USB come per esempio evitare l’uso di apparecchiature che possono essere considerate non sicure, tali come computer di università, dispositivi di aziende di terze parti, copisterie, ecc. Un metodo che può portare benefici potrebbe essere quello di avere solo un’unità pen drive dedicata allo scambio di documenti su altri dispositivi. D’altro canto i nostri archivi con dati sensibili devono essere crittografati, soprattutto se sono di rilevanza per l’azienda o molto personali. La crittografia ci sarà molto utile nel caso questi vengano rubati. 

Strumenti per controllare le porte USB

Esistono una serie di programmi che ci possono venire in aiuto nel controllo degli USB, come per esempio Ratool. Questo programma è facile da usare e aiuta a controllare i dispositivi di archiviazione, l’ultima versione risulta un po datata, comunque con questo programma possiamo limitare l’accesso alle porte USB del computer disabilitando l’accesso alla memoria o abilitando la protezione. Abbiamo anche a disposizione un programma di nome SysTools che agisce come metodo di blocco per dispositivi USB ed è adatto a qualsiasi versione di Windows.

È uno strumento valido per limitare l’accesso al computer. Una volta avviato, blocca tutti i porti USB e si avrà bisogno di una password e di un nome utente del computer per sbloccarlo. La password persa potrà essere recuperata tramite email. Con NetSoftwares USB Block, altro software, si possono evitare fughe di dati. Le unità USB, i dispositivi esterni, i computer di rete e le porte del computer saranno limitati. È l’ideale per gestire meticolosamente ogni dettaglio e quindi attivare o bloccare ciò che si desidera.

Nonostante i dispositivi USB siano molto utilizzati, da anni sempre più aziende e università lavorano con il proprio Cloud e si servono di piattaforme per file transfer sicuri, quindi in certi settori non sono più uno strumento indispensabile. Tuttavia, il suo uso è molto utile e necessario, pertanto si deve essere preparato e proteggere i dispositivi per poterli utilizzare correttamente e in sicurezza.

Meglio la condivisione dati su USB o su Cloud?

Di per se è una domanda con moltissime sfaccettature. Potremmo iniziare a dire che i dispositivi USB e il Cloud Storage presentano vantaggi e svantaggi. Anche il padre delle chiavette USB, Dov Moran è del parere che queste siano una “tecnologia in estinzione” e che il Cloud Storage sostituirà nel prossimo futuro la sua creazione. Tanto rispetto a Mr. Dov Moran ma lo ritengo un parere del tutto discutibile, forse lui sta sottovalutando la sua meravigliosa creatura.

Quando si acquista un dispositivo USB la si possiede a titolo definitivo. Non sono previste altre spese. Inoltre, un’unità USB offre un’ampia varietà di opzioni di archiviazione, da pochi GB a enormi spazi in TB con l’introduzione del USB 3.0. Quanto detto è l’esatto contrario al Cloud Storage. Tutto si può dire, tranne che le aziende di servizi Cloud regalino il loro servizio, salvo pochissimo spazio dato a titolo di “promozione per la vendita”…

Con  le unità USB non serve alcuna connessione Internet e tutto ciò che si deve fare è collegarla alla porta USB del proprio dispositivo. E’ infatti il metodo preferito per immagazzinare dati che devono vivere “offline” presso aree confinate come sono le “Air Gap”. Inoltre, è portatile ovunque si vada, anche in luoghi remoti dove non arriva alcuna connessione. Viceversa non si può aumentare lo spazio di archiviazione di questi dispositivi e per farlo si devono eliminare i file.

Sebbene il Cloud Storage offra uno spazio di archiviazione relativamente ampio, è necessario disporre di una connessione Internet per usufruire del servizio e ciò significa anche un canone mensile per il provider Internet. Tuttavia, si può ordinare e comprare più spazio di archiviazione Cloud in misura delle proprie necessità.

Tranne alcuni modelli specifici, chiunque può accedere ai dati di un dispositivo USB, poiché non è necessario alcun tipo di procedimento di accesso. Al contrario, il Cloud Storage deve essere configurato con un ID personale e una password, in questo modo si avrà sicurezza e privacy per i dati alloggiati sul Cloud Storage. Per chiudere la panoramica di Cloud Storage versus USB Storage è necessario dire che a differenza dei dispositivi USB, il Cloud offre quindi molta più sicurezza contro malware e virus.

Quindi la posso prestare?

Si certo, si può fare, facendo massima attenzione al ritorno. Una volta ricevuta dal prestito andrebbe prima introdotta in un computer non strategico senza collegamenti di rete, una stazione di prova magari, e va scansionata e analizzata dal sistema antivirus. Quanto detto nei paragrafi precedente con molta probabilità non è notizia nuova, ma siamo sicuri di tutelarci ogni volta che queste restituzioni accadono ? Siete voi stessi il vostro responsabile di cybersecurity personale… e le aziende che frequentate si fidano di voi.

Ricardo Nardini
Specialista elettronico in telecomunicazioni, si dedicò all'informatica dal 1987. Prestò servizio per Ericsson, Harris e Nokia. Negli anni novanta ha lavorato per clienti come Agusta, Siai Marchetti, e per Euratom (JRC) Ispra. Negli anni 2000 era IT di secondo livello presso Vodafone. Lavorò per otto anni su sistemi AS400 presso Intesasanpaolo. Attualmente è un IT System Specialist, e si occupa anche esternamente di problematiche inerenti il perimetro della sicurezza informatica e la cybersecurity.