10.3
IG1 IG2 IG3

تعطيل التشغيل التلقائي والتشغيل الآلي للوسائط القابلة للإزالة

نوع الأصل: الأجهزة
وظيفة الأمان: حماية

الوصف

تعطيل وظائف التشغيل التلقائي والتشغيل الآلي للوسائط القابلة للإزالة.

قائمة التحقق من التطبيق

1
مراجعة متطلبات الضمانة مقارنة بالوضع الحالي
2
تطوير خطة تنفيذ بجدول زمني ومراحل رئيسية
3
تنفيذ الضوابط والإجراءات المطلوبة
4
التحقق من التنفيذ من خلال الاختبار والتدقيق
5
توثيق التنفيذ وتحديث الإجراءات التشغيلية

التهديدات والثغرات (CIS RAM)

سيناريوهات التهديد

تنفيذ تلقائي لبرمجيات خبيثة عبر USB

السلامة

تنفذ أجهزة USB المحملة بالبرمجيات الخبيثة الحمولات الخبيثة تلقائياً عند إدخالها في أنظمة مع تمكين التشغيل التلقائي، وهي تقنية مستخدمة في الهجمات المستهدفة (على غرار Stuxnet) والحملات الانتهازية حيث يتم توزيع أقراص USB مصابة في أماكن عامة.

انتشار دودة عبر الوسائط القابلة للإزالة

التوفر

تنتشر الديدان ذاتية الانتشار عبر المؤسسة عبر الوسائط القابلة للإزالة باستغلال وظيفة التشغيل التلقائي لنسخ نفسها إلى كل جهاز USB يتم إدخاله، ثم تُنفذ تلقائياً على كل نظام جديد يتصل به الجهاز.

هندسة اجتماعية عبر أجهزة USB مُلقاة

السرية

يترك المهاجمون عمداً أقراص USB مصابة في مواقف السيارات والردهات أو غرف الاجتماعات، وتتسبب وظيفة التشغيل التلقائي في تنفيذ الحمولات الخبيثة فوراً عندما يُدخل الموظفون الفضوليون الأجهزة في محطات عملهم.

الثغرات (عند غياب الإجراء الوقائي)

تمكين التشغيل التلقائي والتشغيل الآلي على أصول المؤسسة

تبقى ميزات التشغيل التلقائي والتشغيل الآلي في Windows ممكّنة بالإعدادات الافتراضية، مما يسمح للوسائط القابلة للإزالة بتنفيذ البرامج والنصوص أو المثبتات تلقائياً بدون تطلب إجراء صريح من المستخدم سوى إدخال الجهاز.

عدم إنفاذ سياسة المجموعة لتعطيل التنفيذ التلقائي

لم يتم تكوين سياسات المجموعة أو أدوات إدارة التكوين لتعطيل التشغيل التلقائي والتشغيل الآلي عبر جميع أصول المؤسسة، تاركة الأنظمة عرضة للتنفيذ التلقائي لمحتوى الوسائط القابلة للإزالة.

متطلبات الأدلة

النوع عنصر الدليل تكرار الجمع
وثيقة وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) يُراجع سنوياً