งานวิจัยเผย ไดรฟ์ USB กว่าครึ่งที่สูญหาย มักจะถูกเสียบเข้ากับคอมพิวเตอร์

งานวิจัยเผย ไดรฟ์ USB กว่าครึ่งที่สูญหาย มักจะถูกเสียบเข้ากับคอมพิวเตอร์

งานวิจัยเผย ไดรฟ์ USB กว่าครึ่งที่สูญหาย มักจะถูกเสียบเข้ากับคอมพิวเตอร์
แชร์เรื่องนี้
แชร์เรื่องนี้LineTwitterFacebook

    เว็บไซต์ ข่าวไอทีด้านความปลอดภัย Naked Security ของ Sophos รายงานโดยอ้างอิงงานวิจัยจากคณะวิจัยร่วมจากมหาวิทยาลัยอิลลินอยส์ วิทยาเขตเออร์บานา แชมเปญ, มหาวิทยาลัยมิชิแกน และ Google ที่มีผลสรุปว่า กว่าครึ่งของไดรฟ์ USB (มักจะเรียกสั้นๆ ว่า thumb drive) ที่ทำตกหรือสูญหาย มักจะถูกเสียบเข้ากับเครื่องคอมพิวเตอร์ ซึ่งอาจเป็นช่องทางให้เผยแพร่มัลแวร์อื่นๆ ได้โดยง่าย

nakedsecurity.sophos.com

    งานวิจัยดังกล่าวใช้ไดรฟ์ USB จำนวน 297 ชิ้น ไปวางไว้ตามจุดต่างๆ ทั่วมหาวิทยาลัยอิลลินอยส์ โดยมีไดรฟ์ที่ถูกเชื่อมต่อเข้ากับคอมพิวเตอร์มากถึงร้อยละ 98 และไฟล์ในไดรฟ์ถูกเปิดร้อยละ 45 ซึ่งนั่นก็แปลว่าโอกาสที่จะถูกโจมตีด้านความปลอดภัยจากไดรฟ์ที่ตกเหล่านี้ เป็นไปได้ตั้งแต่ร้อยละ 45 - 98 ทั้งหมดนี้เกิดขึ้นภายใน 6.9 ชั่วโมงโดยเฉลี่ย (มีกรณีหนึ่งที่ภายในไม่เกิน 6 นาที ทางทีมวิจัยก็ได้รับโทรศัพท์ให้ไปรับคืน) โดยทั้งหมดนี้ไม่เกี่ยวข้องกับหน้าตาของไดรฟ์ที่ทำตก (บางอันถึงขั้นเขียนว่า "เฉลยข้อสอบ" หรือ "ลับมาก" (confidential) ด้วย)

    สิ่งที่น่าสนใจคือผู้ร่วมการวิจัยที่เปิดไฟล์ มีเพียงร้อยละ 16 ที่ตัดสินใจสั่งสแกนไดรฟ์เพื่อความปลอดภัย, ร้อยละ 8 เชื่อว่าคอมพิวเตอร์ตัวเองปลอดภัยและมีกลไกป้องกันที่ดีพอ (ตัวอย่างในงานวิจัยคือผู้เข้าร่วมวิจัยรายหนึ่งเชื่อว่า MacBook มีความปลอดภัยที่ดี) และอีกร้อยละ 8 ใช้คอมพิวเตอร์ของสถานศึกษาในการเปิดไดรฟ์เหล่านี้ เพื่อป้องกันปัญหาที่อาจจะเกิดขึ้นกับเครื่องส่วนตัว การเปิดไฟล์อ่านส่วนใหญ่ทำเพื่อพยายามหาว่าใครเป็นเจ้าของไดรฟ์นี้ สำหรับเรื่องการคืนนั้น มีตั้งแต่การติดต่อคืนกับแผนกไอทีของมหาวิทยาลัย, อีเมลไปหาทีมคณะร่วมวิจัย, ประกาศตามหาในสื่อสังคมออนไลน์ แต่มีสองกรณีที่ตามมาคืนให้กับนักวิจัยแทบจะทันทีที่นักวิจัยทิ้งไดรฟ์เอา ไว้

    คำเตือนจาก Sophos (และน่าจะเป็นคำเตือนที่ทุกคนต้องคิดไว้เป็นมาตรฐานอันดับแรก) คือการใช้ซอฟต์แวร์ป้องกันความปลอดภัยรุ่นล่าสุดตลอดเวลา และควรเข้ารหัสข้อมูลในไดรฟ์ทั้งหมดเผื่อมีการสูญหาย ใครสนใจไปอ่านงานวิจัยชิ้นเต็มๆ ได้จากที่มาครับ (อ่านสนุกอยู่ทีเดียว)

ที่มา - Naked Security, งานวิจัยต้นฉบับ

ขอบคุณเนื้อหา และภาพประกอบ
บทความโดย:

แชร์เรื่องนี้
แชร์เรื่องนี้LineTwitterFacebook