I sommers kom det frem, at der er et stort sikkerhedshul i den måde, som USB-enheder kommunikerer på, når de bliver tilsluttet en computer.
Sikkerhedsbristen blev døbt BadUSB, og tidligere på måneden blev der spyttet et proof of concept ud på nettet.
Derved kan it-kriminelle detaljeret granske, hvordan de kan udnytte sårbarheden i USB-controllere, der er indlejret i mange typer af USB-nøgler.
Ondsindet enhed gemmer sig
Bristen er udråbt som en af de værste sikkerhedssårbarheder nogensinde, da USB-enheder i dag anvendes som en helt normal og integreret del af dagens computerbrug.
Det danske sikkerhedsfirma CSIS Security Group har i kølvandet på denne store USB-trussel udsendt en række anbefalinger til Windows-administratorer om, hvordan de kan dæmme op for misbruget.
"Sårbarheden opstår, idet det er muligt at ændre firmware i udvalgte USB-enheder. Efter udskiftning af koden med ondsindet firmware, vil USB-enheden blive præsenteret for operativsystemet som en anden type enhed eksempelvis tastatur, mus eller netværkskort. På den måde kan skadelig kode plantes på OS'et ved indsættelse af en 'BadUSB'-device," indleder sikkerhedsfirmaet med.
Efterfølgende beskrives det, hvordan du kan sætte en prop i sikkerhedsrisikoen ved at benytte USB-enheder.
Sæt en prop i Windows
Ifølge CSIS Security Group er der flere måder at begrænse din eksponering over for sårbarheden på - eksempel vis ved at arbejde med 'white- og blacklist'-begreber.
"Under Microsoft Windows, er det muligt at begrænse den gruppe af enheder, der er anerkendt, og hvor enheden automatisk installeres via white- eller blacklist princippet," skriver CSIS.
"For at aktivere blacklist, skal du navigere til 'Editor til gruppepolitikobjekter' (gpedit.msc) lokaliser punktet 'Computer Konfiguration' -> 'Administrative skabeloner' -> 'System' -> 'Installation af enhed' -> 'Begrænsninger for installation af enhed'," lyder det videre i CSIS' anbefalinger.
"Du skal dernæst aktivere 'Forbyd installationer af enheder, der bruger drivere, som svarer til disse enhedskonfigurationsklasser' og vælge de klasser af enheder via deres GUID forbud," beskriver sikkerhedsselskabet denne tilgang til USB-problematikken på.
Her er det værd at notere sig, at GUID (Globally Unique Identifier) har forskellige numre, som du kan se i faktaboksen til højre for denne artikel.
Når du defineret din blacklist, kan du anvende en whitelist ved at vælge følgende:
"Tillad installation af enheder, der svarer til en af disse enheds-id'er".
Undgå automatisk USB-installation
CSIS Security Group angiver en anden mulighed ved, at du deaktiverer den automatiske installation af nye USB-enheder.
"En administrator vil være i stand til at installere dem manuelt via Device Manager," forklarer CSIS og beskriver, hvordan du kommer i gang.
Igen skal du ind i Group Policy Editor (gpedit.msc) og denne gang også navigere til fanebladet 'Computer Konfiguration' og videre til 'Administrative skabeloner' -> 'System' -> 'Installation af enhed' -> 'Begrænsninger for installation af enhed'.
"Her skal du aktivere funktionen 'forbyd installation af flytbare enheder' og 'Tillad administratorer at tilsidesætte politikker om begrænsning af enhedsinstallation'," lyder CSIS' anbefaling.
Sikkerhedsselskabet angiver, at det under denne proces er vigtigt at informere brugerne om ændringen, og hvordan de skal forholde sig, hvis de ønsker at installere en ny enhed.
"Det kan blandt andet ske ved at vise en brugerdefineret meddelelse, når installation af en enhed er forhindret af en politik," foreslår CSIS.
Luk for døde porte
Mere lavpraktisk bliver det også foreslået, at USB-porte, der ikke anvendes, bliver deaktiverede.
Samtidig bør du som it-administrator også overveje at oprette procedurer for gennemgang af ikke-godkendte USB-enheder.
Samtidig opfordrer sikkerhedsselskabet til, at dine brugere bør mindes om, at de ikke skal tilslutte USB-enheder fra en ukendt eller usikker kilde.
De skal heller ikke tilslutte deres egne USB-enheder på ukendte maskiner og systemer, ligesom de heller ikke skal betragte en midlertidigt forsvundet USB-enhed som sikker.
Læs også:
Kode til kæmpe USB-sikkerhedsbrist lækket på nettet