Der USB-Malware-Vektor

Benutzerfreundlichkeit trumped Sicherheit im USB-Entwurf. Geräte benötigen keine eindeutige Seriennummer. Es gibt keine Möglichkeit, dass ein Host schädliche Firmware erkennen kann. Geräte können mehrere Identitäten haben – und beliebig ändern.

Aber es muss nicht so sein. Lassen Sie Energie sein Energie und Daten sind Daten: sie sind auf getrennten Stiften!

Daher die USB-Kondom: ein Gerät, das Macht geht aber nicht Daten. Voila Safe Kaffeehaus-Sharing.

Natürlich USB-Sicherheitsfragen nicht mit Telefone zu stoppen. Malware könnte auf fast jedem USB-Gerät mit einem Mikrocontroller installiert werden: Thumb-Laufwerke, Webcams, Musik-Player.

Aber der attraktive Fremde mit einem sterbenden Telefon scheint wie der wahrscheinlichste Vektor. Ein Fremder, der wahrscheinlich nicht weiß, dass sie Malware verbreiten.

Es gibt ein paar Möglichkeiten USB Kondome könnte veraltet werden. One ist nur USB-Ports auf PCs – nicht wahrscheinlich – oder schaltbare Power / Data Ports – nur etwas mehr wahrscheinlich.

Ein anderes ist, die Fähigkeit, die Firmware in USB-Controllern zu aktualisieren, zu entfernen. Das scheint weniger aus einer Strecke, vor allem für hoch entwickelte Produkte wie Telefone und Tabletten, wo USB-Funktionalität ist klar definiert. Aber auch nicht wahrscheinlich.

Sollte der durchschnittliche Benutzer sich um USB-verbreitete Malware sorgen? Noch nicht.

Aber wenn Sie auf Ihrem Notebook gewerblich wichtige Dokumente – die Konkurrenz wollen – behalten, dann ist das ein zusätzlicher Schutz. Sie können chat up, dass attraktive Fremde und schützen Sie Ihre Daten.

Kommentare willkommen, wie immer. Welche anderen USB-Vektoren können Sie sich vorstellen?

NetApp startet mittelständisches System für Datenseen, Partner von Zaloni

Michael Dell zum Abschluss des EMV-Abkommens: “Wir können in Jahrzehnten denken”

IT-Sicherheit: Bedenken, Budgets, Trends und Pläne, Sichere Geräte Reparatur-Politik, IT Manager’s Guide to Cybercrime

Nightmare auf der USB-Straße

Storage, NetApp startet Mid-Tier-System für Datenseen, Partner mit Zaloni, Cloud, Michael Dell zum Abschluss der EMC-Deal: “Wir können in Jahrzehnten denken, Data Centers, Dell Technologies Heben: Hier ist, was zu sehen, wie Dell, EMC, a Bevy von Enterprise-Unternehmen kombinieren, Storage, Open Source Zstandard Datenkomprimierung Algorithmus, zielt darauf ab, Technologie hinter Zip ersetzen

Dell Technologies hebt ab: Hier ist, was zu beobachten, wie Dell, EMC, eine Schar von Enterprise-Unternehmen kombinieren

Facebook Open Source Zstandard Datenkomprimierung Algorithmus, zielt auf Technologie hinter Zip ersetzen

Die Speicherbits nehmen