Come mitigare i rischi legati all'uso di nuovi accessori elettronici importati da terze parti?

1

Come qualcuno che è naturalmente bravo a riconoscere i rischi e che si sforza di mantenere una visione globale sulla sicurezza, mi chiedo come valutare e ridurre i rischi degli accessori hardware (cioè i plug-in di ricarica, i cavi Thunderbolt), in particolare dispositivi periferici o generici importati da una società diversa dalla fabbricazione del dispositivo principale (Ie Apple).

Ovviamente, ogni volta che utilizzi hardware di terze parti esiste un certo grado di rischio che contengono spyware fisico o digitale. Questo è vero il 100% delle volte, a meno che tu non abbia costruito tu stesso l'hardware. Esistono casi di spyware fisico e digitale nei produttori statunitensi di grandi nomi e produttori stranieri.

Di solito è più sicuro ordinare un accessorio elettronico come un caricabatterie per iPhone direttamente dalla produzione e il rischio aumenta quando si utilizzano terze parti e in seguito i rivenditori.

Non sono sicuro di quanto sia grande il rischio quando utilizzi un caricabatterie per iPhone di terze parti, ma è un rischio abbastanza serio se sei serio riguardo alla sicurezza che dovresti almeno riconoscerlo dal momento che avrà accesso fisico al tuo telefono e potenzialmente al computer e all'intera rete. Il rischio evidente è che potrebbe installare i rootkit, sono sicuro che potrebbe esserci di più.

Quali sono i rischi legati all'uso di accessori elettronici di terze parti e in che modo li mitigiamo?

    
posta dopeideas 25.08.2018 - 09:45
fonte

1 risposta

0

What are the risks of using third-party electronic accessories and how do we mitigate them?

Senza essere troppo eccentrici e scoraggianti per evitarli tutti insieme. Suggerirei di utilizzare soluzioni open source di terze parti, ove possibile. Ora, alcune precauzioni devono essere applicate qui in quanto il sistema operativo può decidere di gestire automaticamente il firmware degli accessori di terze parti. Se gli aggiornamenti sono distribuiti in questo modo, deve essere eseguita la verifica del checksum, ma questa è la situazione meno desiderabile, quindi finirò qui. Gli aggiornamenti del firmware devono essere gestiti da te manualmente e, se sono disponibili soluzioni open source, puoi rivedere e valutare l'utilizzo del codice prima di distribuirlo sul dispositivo.

I rischi associati ai componenti software di terze parti discute alcuni punti:

  • Il codice potrebbe essere inserito in uno sviluppo o in un ambiente di test e verificato la presenza di falle nella sicurezza prima che entri in produzione?
  • Le vulnerabilità sono state elencate nel dizionario CVE o in un database di exploit?
  • Puoi testare i moduli di terze parti una volta installati? Che ricorso hai se viene trovato un difetto di sicurezza?
  • Se qualcosa viene sfruttato, qual è il peggio che può accadere? Quali informazioni sensibili (se presenti) potrebbero essere esposte? Quali sistemi potrebbero essere messi offline?

Come fanno gli hacker trova vulnerabilità nei sistemi operativi closed source? Può dare un'idea di come troviamo le vulnerabilità che non sono state divulgate in precedenza. Un altro punto su come mitigare i rischi è riconoscere "qual è il peggio che può accadere?". Molti fanno questo errore nel tentativo di rendere un sistema impenetrabile, ma poi non capiscono come gestire una violazione della sicurezza. Come faccio a gestire un server compromesso? ha dato Ho una visione ampia per approcciare un sistema compromesso in modo diverso e il piano d'azione elaborato da un modello di minaccia (controllo della sicurezza dell'infrastruttura).

Non è mai piacevole preparare quando il tuo sistema sarà compromesso, ma uscirne è molto meglio per OpSec a lungo termine. La scarsa comunicazione e la pianificazione del modello di minaccia possono spesso essere viste quando si verifica una perdita di database, cosa che avviene con un'iniezione SQL.

    
risposta data 25.08.2018 - 11:52
fonte

Leggi altre domande sui tag