Gigabyte joutui RansomEXX:n kyberhyökkäyksen uhriksi

Kaotik

Banhammer
Ylläpidon jäsen
Liittynyt
14.10.2016
Viestejä
21 448


Kaotik kirjoitti uutisen/artikkelin:
Suuryritysten joutuminen erilaisten kyberhyökkäysten kohteiksi ei ole uutta auringon alla. Tällä kertaa osui kuitenkin PC-harrastajia lähelle, sillä taiwanilaisen Gigabyten kerrotaan joutuneen RansomEXX-nimellä tunnetun rikollisjärjestön hyökkäyksen uhriksi.

Gigabyten kerrotaan joutuneen RansomEXX:n hyökkäyksen kohteeksi keskiviikon vastaisena yönä ja sen johdosta yhtiön on joutunut väliaikaisesti sulkemaan joitain järjestelmiään, mikä näkyi myös yhtiön verkkosivujen toiminnassa. Kiinalainen United Daily News kertoo Gigabyten varmistaneen myös virallisemmin, että he ovat olleet muutamia palvelimia koskeneen kyberhyökkäyksen kohteena.

Hyökkääjän identiteetin on selvittänyt Bleeping Computer. RansomEXX:llä kerrotaan olevan tapanaan jättää kryptaamiinsa laitteisiin lunnasvaatimuksen. Lunnasvaatimuksessa ohjataan uhri salaiselle verkkosivulle, jossa tämä voi varmistaa tiedostojen salauksen purun toimivan ennen mahdollisia neuvotteluita kiristäjien kanssa.

Bleeping Computer sai anonyymiltä lähteeltä käsiinsä yhden Gigabyten tapaukseen liittyvän sivun linkin ja otti sieltä kuvankaappauksen, sensuroiden sivuilta arkaluonteiset tiedot. Hyökkääjät kertovat ladanneensa Gigabyten palvelimilta yhteensä 112 Gt tai tarkemmin 120 971 743 713 tavua dataa, jotka se aikoo julkaista, mikäli lunnasvaatimuksiin ei suostuta. Datan kerrotaan sisältävän muun muassa huomattavasti salassapitosopimusten alaisia tiedostoja American Megatrendsiltä, AMD:lta ja Inteliltä. Todisteiksi hyökkääjät ovat julkaisseet samaisella sivulla kuvankaappaukset neljästä esimerkkitiedostosta, jotka Bleeping Computer on nähnyt.

Lähde: Bleeping Computer

Linkki alkuperäiseen juttuun
 
Liittynyt
18.11.2016
Viestejä
3 682
Jaa. Ei näköjään emojen tukisivuja löydy. Tai tuli lopulta DNS failture, tosin webbipalvelimelta?
 
Liittynyt
17.10.2016
Viestejä
162
Nämä kaverit tulee sulkea tyrmään 10 vuodeksi. Se opettaa heille tapoja.
 
Liittynyt
23.10.2016
Viestejä
937


Ottaen huomioon eilisen Gigabyten virtalähteiden räjähdys-casen Gamer Nexusin arviossa, ei kyllä hyvin mene Gigabytellä atm :cigarbeye:
 

Alensia

Custom-titteli
Liittynyt
17.10.2016
Viestejä
3 811
Hyvä, toivottavasti ko. paskalafka joutuu lopettamaan toimintansa, vähemmän käyttökelvotonta ryönää markkinoilla.
 
Liittynyt
24.10.2016
Viestejä
6 111
Voisivat kyllä vuotaa kirjeenvaihdon virtalähteestä joka tapauksessa. Tuota näköjään Jimmsilläkin myynnissä, mutta 100€:lla voi uhrimäärän kuvitella olevan aika pieni.
 
Liittynyt
05.12.2018
Viestejä
2 382
Näistä ransomware hyökkäyksistä ei muuten päästä millään eroon ainakaan isommissa firmoissa, koska sieltä löytyy aina se yksi vittuuntunut työntekijä, joka tekee diilin ransomware hakkereiden kanssa ja asentaa USB-tikulta haittaohjelman suoraan firman sisäverkkoon. Kiinnijäämisen riskikin on äärimmäisen pieni kunhan haittaohjelmaa ei asenna suoraan omalta koneelta vaan odottaa, että joltain työkaverilta on jäänyt kone päälle ja asentaa haittaohjelman työkaverin koneelta. Se asentuminenkin voi olla niin nopeaa, että USB-tikkua ei tarvitse käyttää kuin 5 sekuntia USB portissa ja kone on jo saastunut ja alkaa tietoturva aukkoja hyödyntäen saastuttaa muita koneita.

Tästä syystä isommissa firmoissa on alettu antamaan ATK ylläpidolle määräyksiä liimata kaikki USB portit umpeen sähköä johtamattomalla epoksilla jos USB portteja tarvitaan esim. näppäimistöä ja hiiriä varten ne lukitaan fyysisesti siten, että käyttäjä ei murtamatta lukkoja pääse portteihin käsiksi ja avain lukitukseen on vain rajatuilla henkilöillä. Näin voidaan pienentää epäiltyjen joukkoa jos tulee ransomware hyökkäys, joka on alkanut USB kautta. Oikeastaan muuta keinoa ei ole estää työntekijöitä saastuttamasta työnantajansa laitteistoja ei ole johtuen siitä miten leväperäisesti koko USB on suunniteltu laitetasolla, sekä käyttöjärjestelmätasolla.

Toki ransomware haittaohjelmat voidaan saada firman verkkoon sähköpostin tai WWW-linkkien kautta, mutta niistä jää helpommin jälkiä logeihin mistä selvittää mistä infektio on tullut.
 

Alensia

Custom-titteli
Liittynyt
17.10.2016
Viestejä
3 811
Näistä ransomware hyökkäyksistä ei muuten päästä millään eroon ainakaan isommissa firmoissa, koska sieltä löytyy aina se yksi vittuuntunut työntekijä, joka tekee diilin ransomware hakkereiden kanssa ja asentaa USB-tikulta haittaohjelman suoraan firman sisäverkkoon. Kiinnijäämisen riskikin on äärimmäisen pieni kunhan haittaohjelmaa ei asenna suoraan omalta koneelta vaan odottaa, että joltain työkaverilta on jäänyt kone päälle ja asentaa haittaohjelman työkaverin koneelta. Se asentuminenkin voi olla niin nopeaa, että USB-tikkua ei tarvitse käyttää kuin 5 sekuntia USB portissa ja kone on jo saastunut ja alkaa tietoturva aukkoja hyödyntäen saastuttaa muita koneita.

Tästä syystä isommissa firmoissa on alettu antamaan ATK ylläpidolle määräyksiä liimata kaikki USB portit umpeen sähköä johtamattomalla epoksilla jos USB portteja tarvitaan esim. näppäimistöä ja hiiriä varten ne lukitaan fyysisesti siten, että käyttäjä ei murtamatta lukkoja pääse portteihin käsiksi ja avain lukitukseen on vain rajatuilla henkilöillä. Näin voidaan pienentää epäiltyjen joukkoa jos tulee ransomware hyökkäys, joka on alkanut USB kautta. Oikeastaan muuta keinoa ei ole estää työntekijöitä saastuttamasta työnantajansa laitteistoja ei ole johtuen siitä miten leväperäisesti koko USB on suunniteltu laitetasolla, sekä käyttöjärjestelmätasolla.

Toki ransomware haittaohjelmat voidaan saada firman verkkoon sähköpostin tai WWW-linkkien kautta, mutta niistä jää helpommin jälkiä logeihin mistä selvittää mistä infektio on tullut.
Ihan pro-luokan koneissa pystyy ne ylimääräiset portit disabloimaankin BIOS-tasolla ilman epoksilla läträystäkin.. jos joku alkaa biosia häksäämään niin vahinko tapahtuu joka tapauksessa, epoksia tai ei :)
 
Liittynyt
10.01.2019
Viestejä
16 125
Tästä syystä isommissa firmoissa on alettu antamaan ATK ylläpidolle määräyksiä liimata kaikki USB portit umpeen sähköä johtamattomalla epoksilla ...
Missä frimoissa, jos siis tuolla tarkoitat yleisesti kaikki, eikä vain joitain tiettyjä laitte/kohde ryhmiä, aiempaa laajemmin .

Jos kaikki, niin hommaan taitaa mennä vuosia.

. Näin voidaan pienentää epäiltyjen joukkoa jos tulee ransomware hyökkäys, joka on alkanut USB kautta. Oikeastaan muuta keinoa ei ole estää työntekijöitä saastuttamasta työnantajansa laitteistoja ei ole johtuen siitä miten leväperäisesti koko USB on suunniteltu laitetasolla, sekä käyttöjärjestelmätasolla.
Millä tavalla USBin kautta nämä on yleensä tehty ? (en siis nyt hae miten ajatuksen tasolla voisi, vaan mitä juttua näissä nyt on hyödynnetty).

Toki ransomware haittaohjelmat voidaan saada firman verkkoon sähköpostin tai WWW-linkkien kautta, mutta niistä jää helpommin jälkiä logeihin mistä selvittää mistä infektio on tullut.
Mitä tarkoitat ? jotain ajatusia tulee mieleen, mutta ne arvailua. (siis miten logeihin jää jäljet jos hyökkäys softa on tuotu hyökkäävällelaitteelle muuta kautta kuin USBin ja USBib kautta laiteella tuotu haitake pystyy hyökkäävään laitteeseen ilman logeihin jääviä jälkiä, miten se logit harhauttaa?)
 
Viimeksi muokattu:
Liittynyt
14.01.2017
Viestejä
29
Tästä syystä isommissa firmoissa on alettu antamaan ATK ylläpidolle määräyksiä liimata kaikki USB portit umpeen sähköä johtamattomalla epoksilla jos USB portteja tarvitaan esim. näppäimistöä ja hiiriä varten ne lukitaan fyysisesti siten, että käyttäjä ei murtamatta lukkoja pääse portteihin käsiksi ja avain lukitukseen on vain rajatuilla henkilöillä. Näin voidaan pienentää epäiltyjen joukkoa jos tulee ransomware hyökkäys, joka on alkanut USB kautta. Oikeastaan muuta keinoa ei ole estää työntekijöitä saastuttamasta työnantajansa laitteistoja ei ole johtuen siitä miten leväperäisesti koko USB on suunniteltu laitetasolla, sekä käyttöjärjestelmätasolla.
Tämä on kyllä ihan totta. USB-standardi on kuitenkin sen verran monimutkainen, että sen toteuttaviin ajureihin ja muuhun software stackiin jää helposti erilaisia aukkoja joita kehittyneet haittaohjelmat voivat hyödyntää. Ja tällaisia käyttöjärjestelmätason aukkoja hyväksikäyttämällä onnistuukin helposti koko koneen saastuttaminen. Lisänä vielä se, että koskaan ei ole täysiä takeita siitä, miten koneeseen liitettävä tuntematon USB-laite itsensä käyttöjärjestelmälle esittelee. Esim. ulkoisesti muistitikun näköinen laite voi esittäytyä käyttikselle näppäimistönä ja alkaa sitten syöttämään järjestelmään haitallisia komentoja. Tämän takia käyttöjärjestelmissä pitäisi olla mahdollisuus estää muut kuin ennalta hyväksytyt USB-syöttölaitteet kokonaan. Kunnes sitten sattumalta esim. näppäimistö tai hiiri yhtäkkiä hajoaakin, ja ollaan ongelmissa, kun järjestelmään pitäisi saada lisättyä hyväksyttyjen laitteiden listalle uuden hiiren/näppäimistön tunnistetiedot ilman hiirtä/näppäimistöä... Järkevämpää ehkä olisi, jos hiirelle ja näppikselle olisi kokonaan oma liitäntästandardi.

Yrityksen tietojärjestelmän suojaaminen omien työntekijöiden sabotaasilta onkin sitten jo huomattavasti korkeamman vaikeusasteen temppu. Se saattaisi ehkä onnistua jollain Qubes OS:n mallin mukaisella järjestelyllä, jossa kaikki vähänkin epäilyttävä on eristetty omiin kertakäyttöisiin virtuaalikoneisiinsa, jotka pystyy napin painalluksella palauttamaan takaisin alkutilaan. Tällöin esim. kaikki USB-laitteet ja siirrettävät tallennusmediat olisivat omassa virtuaalikoneessaan, samoin kuin kaikki sellaiset sovellukset, joilla on pääsy julkiseen internetiin. Ja jos näistä ei-luotetuista virtuaalikoneista haluaisi siirtää mitä tahansa tiedostoja tai dataa luotetulle puolelle, josta on pääsy esim. yrityksen sisäverkkoon, niin se pitäisi tehdä kierrättämällä ne jonkin keskitetyn palvelimen kautta, jossa tiedostoille/datoille tehdään perusteellinen validointi ennenkuin ne saa ladattua koneen paikalliselle kovalevylle tai esim. leikepöydälle. Kallista ja vaivalloista joo varmaan, mutta onko näiden ransomware-hyökkäysten uhriksi joutuminen loppupeleissä kuitenkaan parempi/halvempi vaihtoehto?
 
Liittynyt
16.04.2017
Viestejä
1 351
Aina välillä tulee mietittyä että mitä jotkut alienit ajattelisi jos näkisivät tämän ihmiskunnan sähläämisen...ja melkein ainahan se näyttäisi aivan päättömältä puuhalta. Joku porukka kehittää jotain, joka tehostaa ja parantaa jotain toimintaa, tuo ns. yleistä hyvää ja aina on se joku porukka joka haluaa sitten paskoa sen. Yleensä homma kiteytyy yhteisen hyödyn ja yksilön henkilökohtaisen hyödyn väliseksi taisteluksi, joista jälkimmäinen on useimmiten se paskomisvaihtoehto. Meinaan jos nyt katsoo pelkästään tätä IT-puolta, niin kuinka paljon resursseja palaakaan hukkaan kun ns. hyvisporukka yrittää parhaansa mukaan rakentaa jotain kestävää jotta joku runkkariporukka voi sitten yrittää rikkoa sen ja nyysiä syyttömiltä rahat. Kun se hakkeriporukka kääntää miljoonien ihmisen käyttäjätunnukset ja salasanat, niin se on valtava määrä taas ylimääräistä työtä niille ihmisille lähteä vaihtamaan salasanojaan tai sitten tulonmenetyksiä ihmisille+firmoille kun tietoja jaetaan sekä käytetään muualla.

Ei siinä, tietoturvasta on noin ylipäätään hyvä pitää huolta, mutta nyt kun katsoo minkä tason kasvavia investointeja tietoturvaan joudutaan jatkuvasti tekemään, riittävän pitkät salasanat alkavat olla pian 20-merkkisiä, näitä valtavia tietomuroja on yhä enemmän, isot rahat liikkuvat pimeällä puolella, kalastusyrityksiä tulee tekstareista, some-viesteihin ja puhelinsoittoihin asti niin aika hankalalta tämä alkaa pikkuhiljaa tuntua.

Joku sanonta kai se onkin että tarvittaisiin maailmanlaajuinen diktatuuri että tää porukka saataisiin tekemään jotain yhdessä.
 
Liittynyt
05.12.2018
Viestejä
2 382
Tämä on kyllä ihan totta. USB-standardi on kuitenkin sen verran monimutkainen, että sen toteuttaviin ajureihin ja muuhun software stackiin jää helposti erilaisia aukkoja joita kehittyneet haittaohjelmat voivat hyödyntää. Ja tällaisia käyttöjärjestelmätason aukkoja hyväksikäyttämällä onnistuukin helposti koko koneen saastuttaminen. Lisänä vielä se, että koskaan ei ole täysiä takeita siitä, miten koneeseen liitettävä tuntematon USB-laite itsensä käyttöjärjestelmälle esittelee. Esim. ulkoisesti muistitikun näköinen laite voi esittäytyä käyttikselle näppäimistönä ja alkaa sitten syöttämään järjestelmään haitallisia komentoja. Tämän takia käyttöjärjestelmissä pitäisi olla mahdollisuus estää muut kuin ennalta hyväksytyt USB-syöttölaitteet kokonaan. Kunnes sitten sattumalta esim. näppäimistö tai hiiri yhtäkkiä hajoaakin, ja ollaan ongelmissa, kun järjestelmään pitäisi saada lisättyä hyväksyttyjen laitteiden listalle uuden hiiren/näppäimistön tunnistetiedot ilman hiirtä/näppäimistöä... Järkevämpää ehkä olisi, jos hiirelle ja näppikselle olisi kokonaan oma liitäntästandardi.
USB on suunniteltu helppokäyttöisyys edellä eikä oikein nykyisenkaltaiseen ransomware maailmaan. Periaatteessa kotikäytössä USB on ihan hyvä standardi, mutta yritys- ja julkishallinto maailmassa se alkaa olla aikamoinen tietoturvariski. Isommista organisaatioista aina löytyy se yksi vittuuntunut joka voi kostoksi laittaa sen haittaohjelman sinne sisäverkkoon omalta USB tikultaan. Moni ransomware hakkeriporukka, jopa maksaa siitä kryptovaluuttana jos saastutus onnistuu ja sillä tienataan rahaa. Käsittääkseni Windows 11 aikaa kiristää USB liittyviä juttuja antamalla group policyille mahdollisuuden asettaa estoja siihen miten USB portteja voi käyttää. Tämä ei tietysti välttämättä riitä, koska USB voi olla tietoturva-aukkoja joilla ohittaa nämä estot.

EDIT: Jossain englannin kielisessa uutisessa väitettiin, että Gigabyteltä olisi vuotanut emolevyjen BIOS ja muiden ohjelmistojen ja ajureiden salaiset allekirjoitusavaimet. Nämä kun lähtevät verkkoon niin kuka vain voi allekirjoittaa mitä tahansa softaa ja saada sen näyttämään asennuksessa gigabyten viralliselta softalta. Todellä leväperäistä jos näin on. Luulisi GIgabyten olevan sen verran iso firma, että tajuaa säilyttää allekirjoitusavaimia ympäristössä, joka ei ole koskaan kytkettynä verkkoon ja jota käyttää vain rajattu henkilöstö vain silloin kun julkaisuversio softasta pitää allekirjoittaa.
 
Liittynyt
13.12.2016
Viestejä
988
Siellähän se on PS2 liitin näppikselle:) Ei tarvi USB:a jos vaan semmonen emolta löytyy:)
 

Obi-Lan

¯\_(ツ)_/¯
Liittynyt
17.10.2016
Viestejä
2 058
Sehän on kätevää, kun etätyöläisen läppäristä liimataan telakkaportit ja usb-c latausportit umpeen...

Kaikki tähän asti näkemäni ransomware hommat ovat käytännössä tulleet sähköpostissa mistä joku käyttäjä ajaa malware liitteen. Verkkolevyiltä näkee aika äkkiä kuka tiedostoja muuttaa ja pistää käyttäjän koneen kiinni. Toinen on murtautuminen RDP läpi johonkin palvelimelle, näitä en ole itse nähnyt mutta lukenut juttuja. Ja sitten on supply chain hyökkäykset Solarwinds, Kaseya jne

Pilviaikakaudella kaikki data pyritään viemään pilveen turvaan ja päätelaitteet irti sisäverkoista, mahdollinen vahinkokin sitten rajoittuu lähinnä siihen käyttäjä koneelle.
 

Timo 2

Tukijäsen
Liittynyt
11.02.2018
Viestejä
11 784
Pilviaikakaudella kaikki data pyritään viemään pilveen turvaan ja päätelaitteet irti sisäverkoista, mahdollinen vahinkokin sitten rajoittuu lähinnä siihen käyttäjä koneelle.
Mutta siitä vasta vahinkoa syntyisi, jos ramsomware pääsee riehumaan pilvipalveluntarjoajan palvelimilla. Toivottavasti tätä ei tulla näkemään.
 
Liittynyt
10.01.2019
Viestejä
16 125
USB on suunniteltu helppokäyttöisyys edellä eikä oikein nykyisenkaltaiseen ransomware maailmaan. Periaatteessa kotikäytössä USB on ihan hyvä standardi, mutta yritys- ja julkishallinto maailmassa se alkaa olla aikamoinen tietoturvariski. Isommista organisaatioista aina löytyy se yksi vittuuntunut joka voi kostoksi laittaa sen haittaohjelman sinne sisäverkkoon omalta USB tikultaan. Moni ransomware hakkeriporukka, jopa maksaa siitä kryptovaluuttana jos saastutus onnistuu ja sillä tienataan rahaa.
- Jotain esimerkkejä niistä isoista firmoista joissa epoxilla kaikki USB portit tukkoon.
- Kuinka moni julkisuuteen tullut otsikon hyökkäys on tehty nimenomaan USB "avulla"
- Mitä haavoittuvuuksia/mentelmiä niissä on hyödynnetty.

Isommista organisaatioista aina löytyy se yksi vittuuntunut joka voi kostoksi laittaa sen haittaohjelman sinne sisäverkkoon omalta USB tikultaan.
Tarkoitatko tässä nyt jotain USB aukkoa jolla tikulla pääsee sisäverkkoon hyökkään, vai viittaatko tässä nyt USB mediana jolla kuljetettu haitake softa. Eli ei mitään tekemistä USB turvallisuuden kanssa, verrattavissa lerppuun, korppuun, optiseen mediaan, muistikorttiin, matkapuhelimeen, läppäriin jne. jne. Printtattuun ohjeeseen jne, kameraan.

Ei USB tikkuja saa kaikkiin tiloihin viedä.
 
Liittynyt
31.07.2017
Viestejä
1 531
Näistä ransomware hyökkäyksistä ei muuten päästä millään eroon ainakaan isommissa firmoissa, koska sieltä löytyy aina se yksi vittuuntunut työntekijä, joka tekee diilin ransomware hakkereiden kanssa ja asentaa USB-tikulta haittaohjelman suoraan firman sisäverkkoon. Kiinnijäämisen riskikin on äärimmäisen pieni kunhan haittaohjelmaa ei asenna suoraan omalta koneelta vaan odottaa, että joltain työkaverilta on jäänyt kone päälle ja asentaa haittaohjelman työkaverin koneelta. Se asentuminenkin voi olla niin nopeaa, että USB-tikkua ei tarvitse käyttää kuin 5 sekuntia USB portissa ja kone on jo saastunut ja alkaa tietoturva aukkoja hyödyntäen saastuttaa muita koneita.

Tästä syystä isommissa firmoissa on alettu antamaan ATK ylläpidolle määräyksiä liimata kaikki USB portit umpeen sähköä johtamattomalla epoksilla jos USB portteja tarvitaan esim. näppäimistöä ja hiiriä varten ne lukitaan fyysisesti siten, että käyttäjä ei murtamatta lukkoja pääse portteihin käsiksi ja avain lukitukseen on vain rajatuilla henkilöillä. Näin voidaan pienentää epäiltyjen joukkoa jos tulee ransomware hyökkäys, joka on alkanut USB kautta. Oikeastaan muuta keinoa ei ole estää työntekijöitä saastuttamasta työnantajansa laitteistoja ei ole johtuen siitä miten leväperäisesti koko USB on suunniteltu laitetasolla, sekä käyttöjärjestelmätasolla.

Toki ransomware haittaohjelmat voidaan saada firman verkkoon sähköpostin tai WWW-linkkien kautta, mutta niistä jää helpommin jälkiä logeihin mistä selvittää mistä infektio on tullut.
Mielenkiintoista, olisiko linkkejä tuollaisiin usb:n lukitusratkaisuihin tai jotain tarkempaa dokumentaatiota aiheesta. Miksiköhän PS/2 liitäntää ei voida palauttaa takaisin emolevyille., hyvä liitäntä hiirelle ja näppäimistölle ja tuskin sisältää tuollaisia tietoturvaongelmia kuten usb.
 
Liittynyt
17.10.2016
Viestejä
3 799
- Jotain esimerkkejä niistä isoista firmoista joissa epoxilla kaikki USB portit tukkoon.
- Kuinka moni julkisuuteen tullut otsikon hyökkäys on tehty nimenomaan USB "avulla"
- Mitä haavoittuvuuksia/mentelmiä niissä on hyödynnetty.


Tarkoitatko tässä nyt jotain USB aukkoa jolla tikulla pääsee sisäverkkoon hyökkään, vai viittaatko tässä nyt USB mediana jolla kuljetettu haitake softa. Eli ei mitään tekemistä USB turvallisuuden kanssa, verrattavissa lerppuun, korppuun, optiseen mediaan, muistikorttiin, matkapuhelimeen, läppäriin jne. jne. Printtattuun ohjeeseen jne, kameraan.

Ei USB tikkuja saa kaikkiin tiloihin viedä.
Patrialla esimerkiksi on estetty jämerällä lukittavalla kaapilla fyysinen pääsy muuhun kuin ps/2 hiireen, näppikseen ja serial väyläiseen kulkukortin lukijaan. Näyttökin oli lasin takana.
 
Liittynyt
31.07.2017
Viestejä
1 531
Patrialla esimerkiksi on estetty jämerällä lukittavalla kaapilla fyysinen pääsy muuhun kuin ps/2 hiireen, näppikseen ja serial väyläiseen kulkukortin lukijaan. Näyttökin oli lasin takana.
Kaiken muun täss ratkaisussa ymmärrän turvakaapin, liitäntöihin pääsyn rajoittamisen, mutta miksi näyttö lasin taakse? Varmaan käytännölle on joku hyvä syy jota en vain itse keksi
 
Liittynyt
05.12.2018
Viestejä
2 382
Mielenkiintoista, olisiko linkkejä tuollaisiin usb:n lukitusratkaisuihin tai jotain tarkempaa dokumentaatiota aiheesta. Miksiköhän PS/2 liitäntää ei voida palauttaa takaisin emolevyille., hyvä liitäntä hiirelle ja näppäimistölle ja tuskin sisältää tuollaisia tietoturvaongelmia kuten usb.
Onhan niitä vaikka minkälaisia ratkaisuja millä USB portit voi lukita. Halvimmillaan ja yksinkertaisimmillaan tälläisillä kuin tuo deLOCK. Yritysmaailmassa tosin käytetään tehokkaampia ratkaisua ja sarjoitettuja lukkoja usein koko kone on suljettu metalliseen koteloon, joka on lukittu ja estää käyttäjältä pääsyn USB porteille. Kaikkein arvoikkainta tietoa sisältävät koneet ovat yleensä kokonaan erillisissä tiloissa kulunvalvonnan, kameravalvonnan ja lukittujen ovien takana tilassa, johon ei pääse kuin muutamat henkilöt. Tämän lisäksi todella arvokasta tietoa sisältävät koneet suljetaan murron ja tulipalon kestäviin kassakaappeihin.


Tässä on isompi artikkeli fyysisestä-tietoturvallisuudesta mitä kaikkea se sisältää lukitseminen USB porttien käytön estäminen on vain yksi osa fyysistä-tietoturvallisuutta:
 
Liittynyt
10.01.2019
Viestejä
16 125
Patrialla esimerkiksi on estetty jämerällä lukittavalla kaapilla fyysinen pääsy muuhun kuin ps/2 hiireen, näppikseen ja serial väyläiseen kulkukortin lukijaan. Näyttökin oli lasin takana.
:)


Aiemmin vain osa, mutta meinaatko että nykyään kaikki ?
 
Viimeksi muokattu:
Toggle Sidebar

Statistiikka

Viestiketjut
237 353
Viestejä
4 158 155
Jäsenet
70 411
Uusin jäsen
allun90

Hinta.fi

Ylös Bottom