USB Killer设备能够通过USB输入摧毁系统,且其既可用又便宜。那么USB Killer3是如何工作的?企业又该如何防御这种威胁呢?
信息安全行业常常忽略物理安全、硬件安全的重要性。随着时间的推移,为确保系统和维护安全这两者变得更为重要。无论软件如何安全,如果物理或硬件安全受到威胁,那么在具有针对性的攻击下软件的安全性最终还是会受到影响。USB Killer3的出现凸显了物理和硬件安全的缺陷。
据专家表示,USB Killer3设备使用标准的USB连接,以及看起来像一个普通USB的拇指驱动器,但它的目的是在插入后从主机系统吸引电荷,直至一个潜在的-200伏的直流电被存储下来。然后USB Killer3将所存储的电充给目标设备。根据其设计目的,这会烧坏USB端口或损坏设备,使其瘫痪。
USB Killer3没有任何品牌以混淆视听。销售USB Killer的公司USB Kill,公司将其产品定位为用于渗透测试的合法工具。寻找USB Killer3防御方法的企业可能不得不忍受其风险,毕竟替换现有带有USB接口电路的硬件和购买新的硬件代价不相上下。
对于企业来说,最好的防御是使用USB集线器来连接不可信的USB设备,或使用USB数据电缆。一旦有USB Killer插入,那不只主要设备,中心都会被烧坏。USB Killer制造商也提供了保护设备,以便插入不信任设备时使用。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
相关推荐
-
汇总:虚拟环境下的网络安全模式
企业考虑虚拟环境中企业网络安全时,或者使用虚拟化来提供安全服务时,可以选择物理设备模式、虚拟设备模式或者组合模式。
-
企业终端安全防御的十大最佳实践(二)
许多措施可以尽量减少终端被攻击的风险,例如保护物理环境、强化操作系统保持补丁更新、使用防病毒扫描程序等。
-
企业终端安全防御的十大最佳实践(一)
在移动互联时代,“云+端”的安全管控已成为业界的热点和重点。在终端这块,PC终端的安全管理仍然不可忽视,否则极易成为安全的“重灾区”。
-
利用背景安全加强BYOD管理
企业广泛部署的BYOD政策带来了很大的安全挑战。攻击者会不断寻找各种方法来访问敏感数据,他们把移动设备视为企业防御的薄弱环节。