Arabaq.com >> الحياة >  >> الإلكترونيات

لا تقم بتوصيله! كيفية منع هجوم USB

في عصر الهجمات الإلكترونية المستندة إلى البريد الإلكتروني ، من السهل أن ننسى أن المتسللين يمكنهم أيضًا شق طريقهم إلى الأنظمة الكبيرة والصغيرة ذات المكونات المادية ، وخاصة أجهزة USB.

وفقًا لتقرير صادر عن شركة Honeywell Forge ، فإن 79٪ من هجمات USB الإلكترونية (تفتح في نافذة جديدة) قادرة على تعطيل التكنولوجيا التشغيلية ، مثل الوظائف اليومية للمنشأة الصناعية. يمكن لواحد وخمسين بالمائة منهم منح مهاجم وصولاً عن بعد. لكن ليست الصناعة الكبيرة فقط هي التي يجب أن تحذر من هذه التهديدات ؛ يجب على الأفراد أن يكونوا حذرين منهم أيضًا. سنشرح هنا ماهية هجوم USB وكيف يمكنك تجنب الوقوع ضحية له.

ما المقصود بـ USB Attack؟

يؤدي هجوم USB إلى حد كبير ما هو مكتوب على العلبة:فهو يستخدم جهازًا متصلًا بـ USB ، مثل محرك أقراص الإبهام أو محرك الأقراص الثابتة ، لإيصال البرامج الضارة إلى جهاز كمبيوتر أو جهاز آخر متصل بـ USB ، مثل الهاتف الذكي. يمكن أيضًا استخدام أجهزة USB السيئة لإتلاف أو تدمير الكمبيوتر عن طريق توصيل شحنة كهربائية.

أحد الجوانب الأكثر إثارة للقلق في هجمات USB هو قدرتها على منح المتسللين التحكم عن بعد في النظام. هجوم Stuxnet الذي تم اكتشافه في عام 2010 ، على سبيل المثال ، اشتهر بإصابته (يفتح في نافذة جديدة) بمواقع التطوير النووي الإيراني. يمكن استخدام نفس أنواع الخروقات لاختراق المنشآت المتصلة بشبكة الطاقة وإنتاج النفط وشبكات إنترنت الأشياء الأخرى.

هناك العشرات (يتم فتحها في نافذة جديدة) من الطرق التي يمكن للمهاجم الإلكتروني من خلالها استخدام محرك أقراص USB لتثبيت أحد الثغرات على جهاز الكمبيوتر الخاص بك. النوعان الأكثر شيوعًا هما عبر أجهزة محرك الإبهام ومنافذ شحن USB العامة ، وهي ممارسة تُعرف باسم رفع العصير (يفتح في نافذة جديدة).

تنقسم هجمات أجهزة USB إلى ثلاث فئات رئيسية ، اعتمادًا على ما تفعله بمجرد توصيلها بجهازك. ستبدو الأجهزة ذات المتحكمات الدقيقة الداخلية المعاد برمجتها مثل محركات أقراص الإبهام العادية ، ولكن بمجرد توصيلها ، ستنفذ وظيفة أخرى ، على سبيل المثال يتصرف مثل لوحة المفاتيح وكتابة ضغطات معينة على المفاتيح. تتضمن الأمثلة هجوم Rubber Ducky (يفتح في نافذة جديدة).

يتم تغيير أجهزة USB المزودة ببرامج ثابتة داخلية تمت إعادة برمجتها بحيث تقوم البرامج الثابتة تلقائيًا بتنفيذ وظيفة معينة بمجرد توصيلها ، مثل تثبيت برامج ضارة أو سرقة البيانات. أحد الأمثلة على ذلك هو هجوم iSeeYou (يفتح في نافذة جديدة) ، والذي أعاد برمجة فئة معينة من كاميرات الويب من Apple حتى يتمكن المهاجم من تسجيل الفيديو دون علم الشخص.

يمكن أن تستغل هجمات USB أيضًا العيوب الموجودة في طريقة تفاعل أجهزة الكمبيوتر وأجهزة USB. من الأمثلة الشائعة على هذا الهجوم هجوم ترقية البرامج الثابتة للجهاز (DFU) ، والذي يستخدم جهاز USB لإعادة برمجة البرامج الثابتة الشرعية إلى شيء أكثر ضررًا.

حتى أن هناك هجمات مثل USB killer (يفتح في نافذة جديدة) ، حيث يخزن جهاز USB المتصل الطاقة من خطوط طاقة USB بجهاز الكمبيوتر حتى تصل إلى مستوى معين ، ثم يقوم بتفريغه بقوة ويقلي الكمبيوتر المتصل.

كيفية تجنب هجمات USB

بينما تبدو هذه الهجمات مخيفة ، إلا أن هناك طرقًا لمنعها.

لا تقم بتوصيل محركات أقراص غير معروفة

يعود قدر كبير من تهديدات USB إلى الهندسة الاجتماعية ، أو الحيل والتكتيكات النفسية لدفع الناس إلى توصيل جهاز سيء. هذا موجود في كل نوع من أنواع الهجمات الإلكترونية والاحتيال تقريبًا ، ومن المهم عدم الوقوع في فخه.

إذا رأيت محرك أقراص USB لا تعرفه سقط في مكان ما - مثل ساحة انتظار السيارات - فلا تقم بتوصيله بجهاز الكمبيوتر . يعتمد الفاعلون السيئون على فضول الإنسان لمساعدتهم على إصابة جهازك. سيسقطونه في مكان عام ، مثل المستشفى ، وينتظرون حتى يقوم شخص ما بتوصيله. وهذا ما يسمى هجوم الإسقاط.

من الأساليب الشائعة الأخرى إرسال محركات أقراص USB إلى الأشخاص عبر البريد وجعلها تبدو وكأنها عروض ترويجية من متاجر التكنولوجيا الكبيرة مثل Best Buy. الخلاصة:كن حذرًا من أي محركات أقراص USB تجدها أو تستقبلها مجانًا ، سواء كانت من شركة تعرفها أو لا تعرفها.

التوازن بين العمل والحياة

إذا كنت تستخدم محرك أقراص USB للعمل ، فاحفظه منفصلاً عن أي شيء شخصي لتجنب نقل البرامج الضارة من الكمبيوتر المنزلي إلى شبكتك المهنية. يمكنك أيضًا فحص أجهزة USB بانتظام باستخدام برنامج مكافحة الفيروسات و / أو برنامج مكافحة البرامج الضارة ، بينما قد يمنع برنامج التشفير المهاجمين من الوصول إلى بياناتك في حالة حدوث خرق. إذا كنت تعتقد أنك ربما وصلت جهازًا تم اختراقه بجهاز الكمبيوتر الخاص بك ، فافصل الإنترنت على الفور وأعد تشغيل الكمبيوتر.

تعطيل التشغيل التلقائي

سيساعد تعطيل ميزات التشغيل التلقائي على أجهزتك في منع تنفيذ التعليمات البرمجية الضارة تلقائيًا عند توصيل محرك أقراص. في نظام التشغيل Windows ، افتح لوحة التحكم وابحث عن تشغيل تلقائي ضبط. قم بإلغاء تحديد استخدام التشغيل التلقائي لجميع الوسائط والأجهزة لمنع تشغيل أجهزة غير معروفة دون تنبيهك أو طلب الإذن.

الخروج من الشبكة

إذا كنت بحاجة ماسة إلى معرفة ما هو موجود على محرك أقراص محمول غير مألوف ، فيمكنك محاولة استخدام جهاز كمبيوتر "فجوة الهواء" ، مما يعني أنه غير متصل بالإنترنت أو بشبكات أخرى.

أجهزة الكمبيوتر المعطلة لا تعني الأمن المحكم. استخدمت منشأة التطوير النووي الإيرانية التي تم اختراقها في هجوم Stuxnet شبكة ذات فجوة هوائية (تفتح في نافذة جديدة) ، وتم اختراقها باستخدام USB سيئ. بمجرد توصيل محرك الأقراص ، تم إطلاق العنان للبرنامج الضار. لذلك إذا اختبرت محرك أقراص مشبوهًا على جهاز كمبيوتر به فجوات ، فهذا هو الشيء الوحيد الذي يجب أن تستخدم هذا الكمبيوتر من أجله ، ويجب ألا يكون محرك أقراص USB المشتبه به متصلاً بأي أجهزة كمبيوتر أخرى في شبكتك.

الانتقال إلى الوضع الافتراضي

إذا كنت أكثر ذكاءً من الناحية التقنية ، فحاول تنزيل برنامج الظاهرية ، مثل VirtualBox المجاني من Oracle (يفتح في نافذة جديدة). يتيح لك إنشاء بيئة افتراضية على جهاز الكمبيوتر الخاص بك تقوم بتشغيل مثيل محاكاة لجهاز الكمبيوتر الخاص بك داخل جهاز الكمبيوتر الخاص بك. يمكنك توصيل محرك الأقراص وفتحه في البيئة الافتراضية دون أن يؤثر ذلك على ملفاتك أو شبكتك. Windows Sandbox هو أيضًا خيار مضمن لمستخدمي Windows.

لا تتجاهل التحديثات

احرص على تحديث أنظمتك ، خاصة إذا كنت تستخدم Windows. يستفيد العديد من المهاجمين من حقيقة أن الأشخاص غالبًا ما يتأخرون في تحديث أنظمتهم ، حتى لو قاموا بتضمين تصحيحات لأخطاء خطيرة.

حافظ على تقدمك

لا توجد طريقة للأمن السيبراني مضمونة ، وهذا يتضمن الخطوات المتخذة لمنع هجمات USB. ومع ذلك ، فإن الطرق الموضحة هنا أفضل كثيرًا من توصيل محرك أقراص USB غريب وجدته وتأمل في الأفضل.

تذكر ألا تثق أبدًا في محركات الأقراص غير المألوفة ، وفحص الأقراص التي تستخدمها بانتظام ، واستفد من خيارات الأمان مثل كلمات المرور ومفاتيح PIN وتشفير البيانات. نأمل أن يساعدك الوعي بالتكتيكات التي يستخدمها المهاجمون الإلكترونيون بالإضافة إلى الأجهزة الصلبة وأمن البرامج على البقاء بعيدًا عن أي إصابات رقمية سيئة.


الإلكترونيات
الأكثر شعبية
  1. كيفية تمكين "عدم الإزعاج" على Apple Watch

    الإلكترونيات

  2. كيفية إعادة ضبط المصنع لـ HomePod Mini

    الإلكترونيات

  3. أشكال حشرة العث وأضرارها

    الحيوانات والحشرات

  4. نصائح هامة لتجنب أخطاء طهي الطعام الشائعة

    الصحة