על הסכנות הטמונות בשימוש ב Disk on key ומוצרים נלווים

מוצרי זיכרון נתיקים (דוגמת Disk on key), נגני Mp3 וטאבלטים, מאפשרים גישה נוחה לקבצים שלהם, הן האיישים והן של מקום העבודה.

ככל שהשימוש בהם גובר, כך גם, לצערנו, גוברת הסכנה הנלווה. אותם תכונות שמאפשרים למוצרים אלו להפוך להיות קלים לתפעול ובעלי יכולת נוחה לאחסן עליהם מידע, גורמת להם להפוך חשופים לרשתות ולמחשבים, העשויים לגרום להם להיות חשופים לאובדן מידע ותקלות שיכולות להתרחש ברשתות תקשורת באמצעותם.

השימוש במוצרים הנתיקים יגרים לאובד מידע, כאשר הוא אובד, או ל'חשיפות' המידע וזאת כאשר מידע נחשף לכלל המשתמשים, או לצד שלישי, וזאת בניגוד להסכמתנו, וכמובן – לחשיפות גבוהה לפגיעות הרשת, וזאת בעקבות הדבקה של הכונן הנתיק, והעברתו בין רשתות או מחשבים.

מהם מוצרים נתיקים ?

משתמשים פרטיים או ביתיים, יכולים לבחור מתוך סוגים רבים של מוצרים נתיקים למחשב, וכל העת אנו באים במגע עם מוצרים חדשים המוכנסים לשוק. נדון בשני סוגים של מוצרים אלו :

א. מוצרים פשוטים, הזקוקים לחיבור למחשב על מנת לפעול ולהעביר מידע – דוגמת כוננים נתיקים, CD או DVD, או נגני Mp3 שאינם כוללים חיבור Wifi (אלחוטי).

ב. מוצרים חכמים היכולים להעביר מידע בלי להיות מחוברים לרשת (כאשר הכוונה כאן למוצרים הפועלים באמצעות Wifi) דוגמת – טאבלטים, נגני מוסיקה עם יכולת אלחוטית. במוצרים אלו נוטים להשתמש כדי לקרוא דואר, לגלוש באינטרנט, להוריד אפליקציות מוסיקה וספרים.

מהם הסכנות הטמונות בשימוש במוצרים נתיקים ?

השימוש במוצרים אלו, הנראים שימושיים ותמימים למדי, עשוים לגרום לפגיעה למשתמש או לארגון. מחקרים שבוצעו בשנים האחרונות מעידים שרבע מהתוכנות הזדוניות (malware = malicious programs), מוצרים בעולם באמצעות מוצרים המחוברים ב USB למחשב. מוצרים אלו (כגון כונן Disk on Key או נגן מוסיקה) מתחברים לתוך שקע ה USB של המחשבים ועשויים לכלול בתוכם קוד זדוני, המועתק באופן שאינו נשלט על ידנו אל תוך המחשב (או הרשת) וזאת בעקבות העובדה שכוננים אלו מופעלים באופן אוטומאטי עם חיבורם לתוך המחשב.

התקפות אלו, באמצעות קוד זדוני, הופכו להיות מתוחכמות יותר ויותר, וקשות לזהוי. כאשר תוכנה זדוני מדביקה את המחשב, היא עשויה לגנוב או לשבש מידע (מחיקה), עשויה להתקיים התפשטות למחשבים אחרים בבית או בארגון, וזאת באמצעות שימוש בראוטר (נתב) וזאת מבלי שתוכלו לשים לב.

היות, ובדרך כלל, מתקיימת חסימה של פגיעות כזו, באמצעות ציוד של חומת אש (=firewall) על ידי הארגון, ואף על ידי נתבים קטנים בבית, אך כעת, כאשר התקיימה הכנסה של המוצר אל תוך הארגון (הכנסה פיזית של ה Disk On Key למחשב בתוך הארגון), ייתכן ויהיה כמעט בלתי אפשרי לזהות את הפגיעה עד שנזק ממשי כבר נעשה. הפעלה של קוד זדוני כזה, עשוי לאפשר גניבה מידע בצורה קלה, מהירה וללא אפשרות זיהוי בזמן, היות והקודים הללו קלים להחבאה וקשים למעקב.