Rilevamento dei keylogger hardware ... soluzioni eleganti?

15

La mia azienda ha recentemente scoperto un keylogger hardware installato durante una procedura di manutenzione di routine.

Abbiamo provato a catturare il colpevole, ma sfortunatamente non sembra che saremo in grado di farlo, quindi il colpevole è ancora in libertà.

Stiamo esaminando i modi per prevenire questo problema in futuro. Ho fatto qualche ricerca e sembra che alcuni software di sicurezza degli endpoint pubblicizzino la capacità di rilevare i keylogger. Qualcuno ha qualche idea di quanto sia affidabile questo? (il programma che ho visto era chiamato "blocco del dispositivo")

Un'altra soluzione che ho in mente è forse che potremmo monitorare se la tastiera si disconnette. Tuttavia, sarebbe possibile continuare a monitorare le tastiere quando il computer è spento?

Per favore fatemi sapere di qualsiasi pensiero voi ragazzi potreste avere nell'affrontare questo problema. Al di là di incollare la tastiera nella porta o fisicamente fissare la premessa (purtroppo impossibile), sono abbastanza perplessa!

    
posta PuzzledITMan 14.01.2015 - 00:31
fonte

4 risposte

9

Chiunque abbia un accesso fisico alle porte del computer può fare molti danni. L'elegante soluzione è di proteggere fisicamente l'accesso a tali porte. Solitamente le soluzioni endpoint rilevano i keylogger del software, ma i keylogger hardware sono difficili.

would it be possible to continue monitoring the keyboards when the computer is turned off?

Quando spegni un computer, non puoi monitorare la sua attività.

    
risposta data 14.01.2015 - 00:43
fonte
3

Disattiva il rilevamento automatico dell'hardware. Blocca i dispositivi su quelli noti e se sono scollegati non consentire loro di ri-registrarsi quando ricollegati. Sarebbe un onere notevole per gli amministratori e con la maggior parte dei sistemi operativi non consentirebbe il riavvio di un computer senza una revisione fisica da parte dell'amministratore. Questo non è pratico, ma funzionerebbe per quella specifica minaccia. Tuttavia, questa non è l'unica minaccia: link . Il livello di sforzo fornito per proteggere un terminale deve essere valutato rispetto al valore della violazione. Una soluzione più elegante potrebbe essere una polizza assicurativa piuttosto che qualsiasi software ...

    
risposta data 14.01.2015 - 19:56
fonte
2

In generale, non è possibile rilevare con certezza del 100% se viene monitorato. Qualsiasi strumento di rilevamento può solo rilevare cose che sa come cercare.

Per quanto sciocco possa sembrare, una telecamera si è concentrata sulla tastiera e il tuo schermo non sarebbe stato individuabile se non sapevi che era lì. Potrebbe registrarti digitando tutte le tue password senza mai toccare il tuo hardware. Se sei davvero preoccupato di questo, suppongo che potresti stendere un panno sulle mani, un po 'come gli allenatori della NFL che coprono la bocca quando parlano nei loro microfoni per impedire alle spie che leggono le labbra di rivelare le loro chiamate alla squadra avversaria. Alcuni siti Web, per aggirare i keylogger, aggiungono ulteriore sicurezza obbligando a utilizzare il mouse con una tastiera virtuale per inserire le password. (Anche se questo da solo non avrebbe sconfitto una telecamera.) Ho visto un sistema di immissione della password che sconfigge sia i keylogger che le fotocamere / spalle-navigatori facendo uso del mouse per fare clic sui codici che cambiano ad ogni tentativo, e i codici sono solo facile da capire se si conosce la password. Ovviamente anche la password più le chiavi monouso funzionano bene per questo.

Tutto ciò che viene detto, forse la migliore difesa contro i registratori di tastiera hardware è un sistema di sicurezza della telecamera. Potresti avere la fortuna di catturare la persona che ha installato il registratore. Se indossano un travestimento, almeno saprai che qualcuno ha manomesso il sistema e puoi intraprendere azioni correttive.

    
risposta data 14.01.2015 - 23:57
fonte
0

Puoi bloccare i dispositivi di archiviazione USB e ci sono strumenti per gestire i dispositivi USB ma quelli proteggono solo contro alcuni attacchi. Tutti questi strumenti funzionano con informazioni USB come il nome del dispositivo o il produttore che possono essere e saranno simulati dal dispositivo attaccante.

Ci sono casi speciali per bloccare i computer e negare l'accesso all'hardware.

    
risposta data 14.01.2015 - 15:49
fonte

Leggi altre domande sui tag