0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

虹科分享|USB设备安全管理平台|USB软件加密不可接受的五个原因

广州虹科电子 2023-01-09 14:39 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

对便携式驱动器使用软件加密是一种有缺陷且危险的做法,这可能会带来灾难性的后果。它类似于一场字谜游戏,提供了一种虚假的安全感和保护感。

1 普通USB驱动器不会为存储的软件加密数据提供保护

常规USB驱动器与其他数据保护方法之间的主要区别之一是,常规USB驱动器没有任何内置机制来保护存储在其上的数据。这意味着,任何对硬盘有物理访问权限的人都可以简单地将其插入计算机并访问硬盘上的信息,而不管这些数据是否加密。

相比之下,其他数据保护方法,如全磁盘加密和TPM(可信平台模块),提供了额外的安全措施来保护设备上的数据,即使它落入坏人手中。例如,全磁盘加密使用BootLoader和TPM来保护加密数据的完整性,使未经授权的用户更难访问设备上的数据。

普通USB驱动器和其他数据保护方法之间的另一个关键区别是,常规USB驱动器通常更容易受到物理损坏,例如跌落或暴露在水中或极端温度下。这意味着,如果未正确处理常规USB驱动器,该驱动器上的数据可能会丢失或损坏。相比之下,其他数据保护方法提供了额外的保护措施,防止物理损坏。

总而言之,普通的USB驱动器没有为存储的软件加密数据提供保护,使它们容易被未经授权的用户访问或操纵。其他数据保护方法,如全磁盘加密和TPM,提供了额外的安全措施来保护设备上的数据,使其成为保护敏感或有价值数据的更好选择。

2 将加密数据交换为勒索软件/恶意软件

网络犯罪分子可以利用将加密数据交换为勒索软件/恶意软件来访问公司网络并窃取敏感信息。这个想法很简单:攻击者用恶意软件替换加密的软件驱动器上的数据。当受害者将USB驱动器插入他们的计算机并开始感染网络时,恶意软件会自动安装。

防止此类攻击的一种方法是对组织内使用USB驱动器实施严格控制,但这不能防止被恶意软件感染的经批准的软件驱动器。限制常规使用将有助于最大限度地减少攻击媒介。这可能包括要求员工注册他们的USB驱动器,并持续扫描它们是否有恶意软件。强大的终端安全解决方案可以防止恶意软件和勒索软件在网络中传播。

对于员工来说,意识到使用未知USB驱动器的相关风险并在将其插入计算机时谨慎行事也是至关重要的。在许多情况下,避免使用常规USB驱动器可能是防御此攻击的最有效方法

3 现在收集,稍后解密(他们很快就会访问数据)

这是一种“收集,稍后解密”攻击,攻击者复制加密数据而不被用户注意到,然后攻击者可以归还加密的软件设备,并且不会有数据被盗的迹象。这可能是内部人员、清洁人员或任何有权访问该设备的人。

这种攻击的一个例子是使用分布式密码破解来恢复软件加密的USB驱动器的密码。一旦检索到密码,攻击者就可以在用户不知情的情况下继续访问USB驱动器上的加密数据。像Elcom这样的公司提供这项服务,在云加速攻击的帮助下,每秒可以尝试数千个密码组合。

为了防止这种攻击,至关重要的是使用强且唯一的密码来加密数据,并定期更改它们,以防止它们被猜中或破解。还必须避免解锁非托管计算机上的加密设备,因为这可能会暴露加密密钥并使其容易被捕获。通过采取这些步骤,个人和组织可以更好地保护他们的数据免受这些攻击。

4 用户错误:清除安全并暴露新数据

在数据安全方面,组织使用的关键工具之一是加密。这涉及到对数据进行编码,以便只有那些拥有正确密钥或密码的人才能访问它。加密是一个强大的工具,但它需要万无一失。即使在使用加密的情况下,用户也可以暴露新数据,这可能会将组织置于风险之中。

一种常见的情况是,当用户使用加密软件USB时会,这些设备经常将敏感数据从一个位置传输到另一个位置。数据在USB上加密,因此即使设备丢失或被盗,数据仍受到保护

然而,当使用这些设备时,他们可能会意外擦除加密的数据。当用户想要在设备上为新数据腾出空间时,可能会发生这种情况。要做到这一点,用户可以简单地擦除加密数据,而不会意识到其中的含义。

一旦加密数据被擦除,用户可以将新数据传输到设备上,而不会意识到它不再是加密的。这可能会导致组织违反其合规性要求,从而可能使组织面临数据泄露的风险。此外,当用户错误处理加密的软件USB时,数据损坏和丢失也会变得司空见惯。这可能会让用户感到沮丧,他们可能会因为“安全”总是打开的假设而指责IT。

为避免这些问题,组织应确保向用户提供关于如何正确处理加密软件USB的明确指导和培训。这有助于防止可能暴露新数据并将组织置于风险中的用户错误。此外,组织应考虑实施其他措施,如软件加密,以确保数据始终受到保护,即使用户处理数据。

5 需要清除或粉碎软件加密设备

除了本文提到的功能外,虹科加密USB驱动器和加密硬盘还提供双因素身份验证以增强安全性。这意味着,除了输入密码外,用户还必须提供第二种形式的身份验证,如安全令牌或指纹,以访问加密数据。这一额外的保护层使未经授权的用户更难访问设备上的数据。

虹科加密USB驱动器和加密硬盘设备的设计也是防篡改的。如果有人试图在未经授权的情况下打开设备,加密密钥将自动销毁,使设备上的数据永久无法访问。这为需要保护敏感数据的组织提供了额外的安全级别。

此外,虹科加密USB驱动器和加密硬盘与许多操作系统兼容,包括Windows、MacOS和Linux,使其成为具有不同技术环境的组织的多功能解决方案。它们还提供各种大小和容量,使组织能够根据其特定需求选择合适的设备。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • usb
    usb
    +关注

    关注

    60

    文章

    8372

    浏览量

    281761
  • 软件
    +关注

    关注

    69

    文章

    5299

    浏览量

    90899
  • 数据加密
    +关注

    关注

    0

    文章

    54

    浏览量

    13087
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    电能质量在线监测装置数据日志加密存储的具体操作方法是什么?

    电能质量在线监测装置数据日志加密存储的操作遵循 **“硬件安全为基、软件配置为体、密钥管理为核” 的原则,具体可分为 6 核心步骤 **,
    的头像 发表于 12-05 10:17 316次阅读
    电能质量在线监测装置数据日志<b class='flag-5'>加密</b>存储的具体操作方法是什么?

    硬件加密引擎在保障数据安全方面有哪些优势呢?

    硬件加密引擎作为芯源半导体安全芯片的核心组件,在保障数据安全方面凭借硬件级的设计与优化,相比软件加密方案具有多维度优势,具体如下: 1. 加密
    发表于 11-17 06:47

    英飞凌推出新型ID Key S USB,扩展其USB令牌安全控制器产品组合,进一步提升其安全性与多功能性

    其通用串行总线(USB)令牌、加密狗、安全密钥及其他基于硬件的鉴权应用场景。新推出的ID Key S USB是一款高安全且功能多样的产品,专
    的头像 发表于 07-29 13:14 493次阅读
    英飞凌推出新型ID Key S <b class='flag-5'>USB</b>,扩展其<b class='flag-5'>USB</b>令牌<b class='flag-5'>安全</b>控制器产品组合,进一步提升其<b class='flag-5'>安全</b>性与多功能性

    高速信号抗浪涌“神器”,适用于USB 2.0、USB 3.X(Gen1/Gen2)、HDMI

    usb
    jf_15747056
    发布于 :2025年07月23日 19:08:12

    USB设备设备ID号按照什么逻辑进行分配?

    电脑上插入多个USB设备,本来以为是按照第一插入的USB设备,为其分配的ID号应该是0,但当我插入第二
    发表于 07-16 06:29

    分享 | 赋能现代化矿业:Owasys坚固型车载通信终端方案

    导读在采矿行业,设备运行环境极端恶劣——高温、严寒、粉尘、震动、冲击无处不在。确保关键设备(如矿用卡车、挖掘机、钻机等)的可靠通信、精准定位与高效管理,是保障矿山安全运营和提升生产力的
    的头像 发表于 06-24 17:04 427次阅读
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>分享 | 赋能现代化矿业:<b class='flag-5'>虹</b><b class='flag-5'>科</b>Owasys坚固型车载通信终端方案

    USB串口芯片GP232RL替代FT232RL/uart 接口

    GP232r 是一 usb 到串行 uart 接口,带有可选的时钟发生器输出,以及新的 ftdichip-idTM 安全加密器特性。此外,还提供了异步和同步位崩接口模式。 通过将外部
    发表于 06-23 10:12

    使用CYUSB3014作为USB3.0数据传输方案,USB3.0无法识别是什么原因

    从I2C ROM加载固件后,在Windows设备管理器中可以看到对应的FX3设备,如下图 但是此时cypress control center中无法识别到USB接口,如下图。自开发的PC端
    发表于 05-29 06:48

    某些安卓手机无法识别FX2LP设备,怎么解决?

    。 问题可能出在哪里,或者我们如何收集有关它的更多信息? 我是否应该尝试通过 NDK 使用 libusb 而不是安卓 USB API(看来还有很多东西要学)? 只能在root手机上运行的最终应用程序是不可接受的。
    发表于 05-27 06:21

    CYUSB3014 USB 3.0故障的原因

    我正在编写一基本应用程序,它可以将固件数据写入 EEPROM(通过 Enpoint 0),并有 2 批量端点与主机应用程序通信(请参阅下面的源代码)。 如果我将设备插入 USB 2
    发表于 05-13 07:05

    3014 USB驱动程序无法检测到USB设备是怎么回事?

    计数会少于 1,但是 Windows 计算机的设备管理已经找到该USB设备,导致我们无法下载固件到USB 3014。
    发表于 05-09 06:11

    科技USB桥接器的主要特性和优势

    Silicon Labs(芯科技)提供了一整套强大的USB桥接解决方案,旨在简化在各种应用中集成USB连接功能的过程。本文将深入介绍芯科技提供的多款
    的头像 发表于 04-27 11:31 1064次阅读

    为什么 USB-PD 需要 TDS 保护

    Type-C 连接器供 电以及如何在供电过程中识别和管理这些设备USB-PD 的一关键特性是它可以使设备能 够在精确传输或接收电源之前
    发表于 04-25 16:18

    深度防御策略:构建USB安全防线的大核心层次

    在面对日益严重的USB安全威胁时,企业需通过深度防御策略构建多层安全防护,确保系统免受恶意软件、数据泄露等风险的侵害。本文深入探讨了大核心
    的头像 发表于 02-10 14:51 779次阅读

    艾体宝干货 深度防御策略:构建USB安全防线的大核心层次

    在应对USB相关威胁的征途上,IT专家日益倾向于采纳深度防御策略,这一策略通过多层安全防护,为敏感数据和系统筑起坚不可摧的防线。根据《2024年USB连接
    的头像 发表于 02-07 17:40 702次阅读