{"id":14080,"date":"2017-08-10T14:28:28","date_gmt":"2017-08-10T12:28:28","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=14080"},"modified":"2019-11-22T11:11:21","modified_gmt":"2019-11-22T09:11:21","slug":"encrypted-usb-drives-audit","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/encrypted-usb-drives-audit\/14080\/","title":{"rendered":"La vostra USB cifrata \u00e8 sicura?"},"content":{"rendered":"<p>Siete davvero certi che i dispositivi USB che utilizzate siano sicuri e chei dati salvati non possano essere estratti da qualche malintenzionato? \u00c8 la domanda che si sono posti i security researcher di Google Ellie Bursztein, Jean-Michel Picod e R\u00e9mi Audebert durante il loro intervento \u201cAttacco alle chiavette USB cifrate per via hardware\u201d (<em><a href=\"https:\/\/www.blackhat.com\/us-17\/briefings\/schedule\/index.html%252523attacking-encrypted-usb-keys-the-hardware-way-7443\" target=\"_blank\" rel=\"noopener nofollow\">Attacking encrypted USB keys the hard(ware) way<\/a><\/em>) alla conferenza Black Hat USA 2017.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-difenditi-attacchi-informatici\">\n<p><strong><\/strong><\/p>\n<p>I ricercatori hanno affermato che, al momento, le case produttrici di dispositivi USB seguono lo standard di certificazione <a href=\"https:\/\/en.wikipedia.org\/wiki\/FIPS_140\" target=\"_blank\" rel=\"noopener nofollow\">FIPS 140<\/a>, sviluppato dal <a href=\"https:\/\/it.wikipedia.org\/wiki\/National_Institute_of_Standards_and_Technology\" target=\"_blank\" rel=\"noopener nofollow\">NIST<\/a> (<em>National Institute of Standards and Technology<\/em>) per tutte le tipologie di moduli crittografici, sia hardware che software. La certificazione comprende la divulgazione del sistema di sicurezza cifrato e un processo di convalida.<\/p>\n<p>Come hanno evidenziato gli stessi ricercatori, \u00e8 importante mantenere aggiornata la certificazione poich\u00e9 le informazioni rivelate aiutano loro a indiviudare eventuali problemi. Tuttavia non \u00e8 sufficiente, non tutti i vettori di attacco sono coperti dal FIPS 140. E, come potrete vedere tra poco, alcuni dispositivi USB cifrati, nonostante la certificazione sono vulnerabili agli attacchi, a volte anche a quelli pi\u00f9 semplici.<\/p>\n<p>Per questo i ricercatori propongono di sviluppare un nuovo metodo di revisione che abbia lo scopo di valutare in particolare la sicurezza dei dispositivi USB cifrati. Per iniziare, i ricercatori hanno suddiviso i possibili problemi di sicurezza in 3 categorie:<\/p>\n<ul>\n<li>Debolezze: problemi che rendono pi\u00f9 facile hackerare il sistema;<\/li>\n<li>Hackeraggio di un solo dispositivo: vulnerabilit\u00e0 che consentono al cybercriminale di hackerare solo un dispositivo in particolare;<\/li>\n<li>Hackeraggio completo: vulnerabilit\u00e0 che conferisce a un hacker l\u2019accesso a tutti i dispositivi di uno stesso modello.<\/li>\n<\/ul>\n<p>Inoltre, lo sfruttamento di alcune vulnerabilit\u00e0 richiede abilit\u00e0 e risorse particolari. Alcune non richiedono chiss\u00e0 quale esperienza mentre altre necessitano l\u2019utilizzo di molte risorse, disponibili soprattutto da parte di hacker sponsorizzati da un governo. I livelli di pericolo a loro volta sono suddivisibili in tre tipologie:<\/p>\n<ul>\n<li>Eventuale: un cybercriminale con risorse minime pu\u00f2 riuscire ad accedere. In questo livello di pericolo si pu\u00f2 trovare una persona che ha trovato un dispositivo estraibile o lo ha rubato ed \u00e8 desiderosa di ottenere le informazioni che pu\u00f2 contenere;<\/li>\n<li>Professionale: possono accedervi i cybercriminali con risorse, anche se non cos\u00ec estese. Gli hacker che rientrano in questa categoria sono interessati a raccogliere una grande quantit\u00e0 d\u2019informazioni;<\/li>\n<li>Sponsorizzazione governativa: i cybercriminali devono disporre di molte risorse. Di solito sono alla ricerca di dati specifici o di password che valgano un gran investimento di denaro.<\/li>\n<\/ul>\n<p>Un altro modo per classificare le minacce specifiche per i dispositivi USB cifrati \u00e8 attraverso i possibili vettori d\u2019attacco, a seconda delle componenti del dispositivo: caratteristiche di progettazione e produzione del dispositivo, tipo di autenticazione (accesso), crypto controller\/ controller USB, algoritmo di cifratura e memoria flash. Analizziamo queste categorie una per una.<\/p>\n<p><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-14083\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2017\/08\/12143255\/encrypted-drives-components-chart.jpg\" alt=\"\" width=\"1460\" height=\"838\"><\/strong><\/p>\n<p><strong>Progettazione e produzione <\/strong><\/p>\n<p><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-14085\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2017\/08\/12143502\/manufacturing-criteria-chart.jpg\" alt=\"\" width=\"1460\" height=\"765\"><\/strong><\/p>\n<p>Innanzitutto, un dispositivo USB cifrato deve essere progettato e prodotto in modo che sia garantito un determinato livello di protezione. Per cominciare dovrebbe essere a prova di manomissione, ovvero dovrebbe essere presente un qualche indicatore che avvisi il proprietario se qualcuno ha provato a entrare nel dispositivo USB contenente dei file molto importanti.<\/p>\n<p>Pi\u00f9 \u00e8 facile accedere alle componenti elettroniche \u00a0pi\u00f9 \u00e8 facile per il cyercriminale andare alla ricerca dell\u2019hardware e delle vulnerabilit\u00e0 del dispositivo. Per evitare ci\u00f2, la placca del circuito dovrebbe essere avvolta in silicone.<\/p>\n<p>Dovrebbe trattarsi di vero silicone e non di materiali sostitutivi; i ricercatori hanno scoperto che, in alcuni casi, le case produttrici affermano di aver utilizzato silicone e invece si sono avvalse di altri polimeri meno robusti. Il rivestimento pu\u00f2 essere eliminato facilmente e si pu\u00f2 avere immediato accesso all\u2019hardware.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-14086\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2017\/08\/12143534\/epoxy-coating-done-wrong.jpg\" alt=\"\" width=\"1460\" height=\"1460\"><\/p>\n<p>Dopo essere arrivati alla parte elettronica, per hackerare \u00a0la prima cosa da fare \u00e8 ricercare la marcatura delle componenti, fondamentale per risalire ai manuali e alle specifiche, oltre per identificare altre metodologie di attacco. Se venissero eliminati dai chip i nomi dei modelli, i numeri di serie e cos\u00ec via, i cybercriminali si troverebbero davanti una scatola nera anonima e avrebbero bisogno di maggior tempo e di effettuare ricerche per capire come hackerare il dispositivo.<\/p>\n<p>Tuttavia, anche quando le case produttrici provano ad eliminare questo genere d\u2019informazioni, non riescono a farlo in maniera adeguata.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-14087\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2017\/08\/12143604\/marking-etching-done-wrong.jpg\" alt=\"\" width=\"1460\" height=\"1460\"><\/p>\n<p>Sostituire il firmware con un\u2019altra versione che consenta al cybercriminale di bypassare la protezione non \u00e8 un\u2019impresa facile. In ogni caso, alcuni hacker con molte risorse ci riescono e, quel che \u00e8 peggio, si tratta di un attacco che pu\u00f2 essere ripetuto pi\u00f9 volte. Quando i cybercriminali mediante l\u2019ingegneria inversa capiscono come riprodurre il firmware, possono perpetrare l\u2019attacco su altri dispositivi dello stesso modello.<\/p>\n<p>Uno di questi attacchi si chiama TEMPEST e consente ai cyber criminali di sapere cosa accade all\u2019interno dei dispositivo attraverso le emissioni elettromagnetiche. Si tratta di un attacco complesso che non viene portato a termine spesso, per lo meno non da persone o aziende comuni. In ogni caso, chiunque voglia proteggere i propri segreti da hacker sponsorizzati da governi, dovrebbe utilizzare USB con una copertura di fogli di rame, un tipo di protezione affidabile e non molto costosa contro gli attacchi TEMPEST.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-14088\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2017\/08\/12143626\/tempest-protection.jpg\" alt=\"\" width=\"2880\" height=\"1500\"><\/p>\n<p>Non tutti gli hacker si spingono cos\u00ec in l\u00e0 e arrivano a contraffare un dispositivo USB, ma se si tratta di un attacco promosso da governi allora s\u00ec che \u00e8 probabile. Per questo motivo, se i vostri segreti dovessero essere di interesse per l\u2019alto spionaggio, allora probabilmente vorreste che i vostri dispositivi USB fossero progettati in modo da essere difficili da contraffare.<\/p>\n<p><strong>Accesso<\/strong><\/p>\n<p><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-14089\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2017\/08\/12143654\/input-criteria-chart.jpg\" alt=\"\" width=\"1460\" height=\"764\"><\/strong><\/p>\n<p>Un altro problema riguarda il livello di protezione delle parti del dispositivo USB che consentono l\u2019autenticazione agli utenti legittimi e danno cos\u00ec accesso alle informazioni. In primo luogo, hackerare l\u2019accesso \u00e8 molto pi\u00f9 facile che hackerare la memoria flash dell\u2019hardware o hackerare l\u2019algoritmo di cifratura. In secondo luogo, esiste una buona probabilit\u00e0 che la casa produttrice abbia commesso qualche errore nell\u2019elaborazione del meccanismo di autenticazione. Per questo, \u00e8 su tale aspetto che, dopo aver effettuate delle ricerche sul dispositivo, gli hacker sono soliti concentrarsi.<\/p>\n<p>Per accedere l\u2019utente potrebbe utilizzare 4 modi: inserire un codice PIN, avvalersi di un badge wireless, mediante impronta digitale o il PIN all\u2019interno del software.<\/p>\n<p>Il primo errore che pu\u00f2 commettere la casa produttrice \u00e8 quello di immagazzinare il PIN all\u2019interno del software. Anche un cybercriminale poco esperto potrebbe risalirvi e hackerare non solo un dispositivo in particolare ma tutti quelli dello stesso modello. In alcuni casi, il software pu\u00f2 contenere vulnerabilit\u00e0 che consentono di replicare l\u2019attacco: \u00e8 stato il caso dei dispositivi con certificazione FIPS <a href=\"https:\/\/www.syss.de\/fileadmin\/dokumente\/Publikationen\/2009\/SySS_Cracks_SanDisk_USB_Flash_Drive.pdf\" target=\"_blank\" rel=\"noopener nofollow\">analizzati dai ricercatori SySS in Germania nel 2009<\/a>.<\/p>\n<p>Digitare il codice PIN \u00e8 un\u2019azione che pu\u00f2 essere soggetta a un semplice exploit, alcuni tasti si possono consumare per l\u2019uso frequente e svelare cos\u00ec la combinazione.<\/p>\n<p>I badge wireless sono anche peggio perch\u00e9 possono essere clonati con un semplice dispositivo; in questo modo, qualsiasi malintenzionato pu\u00f2 entrare nella USB in un battibaleno, senza lasciare traccia e senza che nessuno si accorga dell\u2019intrusione.<\/p>\n<p>I ricercatori hanno mostrato le quattro metodologie durante l\u2019intervento alla conferenza Black Hat:<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/rjjuLAanavU?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Per quanto riguarda le impronte digitali, potrebbe sembrare un fattore di autenticazione robusto ma non \u00e8 per nulla perfetto. Ci sono vari modi per clonare le impronte digitali, alcuni dei quali non richiedono il contatto fisico con la vittima (un cybercriminale pu\u00f2 ottenere un buon fotogramma dell\u2019impronta mediante una fotocamera DSLR e riprodurla con una stampante standard con inchiostro conduttivo). E la cosa peggiore \u00e8 che, una volta clonata, l\u2019impronta digitale non pu\u00f2 essere cambiata come una password.<\/p>\n<p>Tuttavia, i cybercriminali non devono per forza dover contraffare le impronte digitali. In alcuni casi, come hanno dimostrato i ricercatori, un dispositivo protetto da impronta digitale pu\u00f2 essere violato utilizzando metodi pi\u00f9 semplici.<\/p>\n<p>Risulta che almeno uno dei modelli di USB protetti da impronta digitale analizzati da Bursztein e colleghi era vulnerabile: quando il sensore scannerizzava un\u2019impronta legittima, inviava semplicemente un comando di sblocco al controller del dispositivo.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-14090\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2017\/08\/12143823\/active-debugging-port-fail.jpg\" alt=\"\" width=\"1460\" height=\"1460\"><\/p>\n<p>Un altro errore di questa particolare casa produttrice \u00e8 stato lasciare attiva una porta di debug nel circuito. Mediante questa porta, i ricercatori sono riusciti a intercettare il comando di sblocco e replicare l\u2019attacco su altri dispositivi dello stesso modello.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/MCkOhymGDaY?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Sembrerebbero tutte operazioni molto complesse, ma meglio non lasciare nulla al caso. Un cybercriminale esperto pu\u00f2 utilizzare questi errori per accedere ai vostri file e, se volete proteggerli da attacchi molto pi\u00f9 complessi e con risorse come quelli sponsorizzati dai governi, dovreste preoccuparvi seriamente di tutte le vulnerabilit\u00e0 finora menzionate.<\/p>\n<p><strong>Controller<\/strong><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-14084\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2017\/08\/12143423\/controller-criteria-chart.jpg\" alt=\"\" width=\"1460\" height=\"760\"><\/p>\n<p>Pensate a un crypto controller\/controller USB. Innanzitutto dovreste assicurarvi che il dispositivo non possa essere hackerato mediante un attacco di forza bruta. Ad esempio, alcuni dispositivi che utilizzano wireless tag, come quelli utilizzati dai ricercatori per dimostrare gli attacchi di tag-cloning, erano vulnerabili anche ad attacchi di forza bruta.<\/p>\n<p>Per proteggersi da tali attacchi, un dispositivo di questo tipo dovrebbe bloccarsi dopo un certo numero di tentativi falliti. L\u2019ideale sarebbe che la chiave di cifrature e le informazioni nella memoria flash venissero cancellate quando il dispositivo viene bloccato.<\/p>\n<p>Non sarebbe male anche che il dispositivo si bloccasse quando viene rimosso da una porta USB, dopo un certo tempo di inattivit\u00e0 e dopo il reset della USB.<\/p>\n<p>Bisognerebbe assicurarsi che le password, i codici PIN e le chiavi di cifratura non siano richieste dal controller del dispositivo. Ci\u00f2 potrebbe sembrare ovvio, ma \u00e8 esattamente ci\u00f2 che Bursztein, Pico e Audebert hanno scoperto in un dispositivo durante la loro ricerca. Sono riusciti anche a chiedere la master password dal controller di un dispositivo, grazie alla quale sono riusciti a creare facilmente un nuovo utente e a ottenere l\u2019accesso a tutti i file immagazzinati.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/pOgDmDrTyZg?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Questo genere di attacchi consente a un cybercriminale non cos\u00ec esperto e dalle poche risorse di sbloccare un dispositivo di questo modello.<\/p>\n<p><strong>Cifratura<\/strong><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-14091\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2017\/08\/12144046\/encryption-criteris-chart.jpg\" alt=\"\" width=\"1460\" height=\"767\"><\/p>\n<p>La cifratura dei dati, naturalmente, \u00e8 il cuore della sicurezza di questo genere di dispositivi USB. La buona notizia \u00e8 che sarebbe davvero improbabile che un cybercriminale senza risorse sufficienti propenda per questo vettore d\u2019attacco; inoltre, la maggior parte dei moderni dispositivi cifrati utilizza robusti algoritmi di cifratura difficili da violare, anche quando non sono perfettamente implementati.<\/p>\n<p>La cattiva notizia \u00e8 che \u00e8 non possiamo mai essere sicuri al 100% \u00a0che una casa produttrice abbia fatto bene i compiti.<\/p>\n<p>Per chi non lo sapesse, una USB davvero sicura dovrebbe possedere l\u2019AES, \u00a0lo standard di cifratura pi\u00f9 recente, e non accade sempre. Durante la loro ricerca, Bursztein e colleghi si sono imbattuti in vari dispositivi che utilizzavano standard di cifratura datati come RC4 e RSA-512. \u00c8 stato dimostrato che questi sistemi di cifratura sono vulnerabili, anche se necessitano risorse importanti.<\/p>\n<p>Altri aspetti riguardano la generazione casuale di chiavi di cifratura, l\u2019uso di generatori casuali di chiavi sicure e <a href=\"https:\/\/it.wikipedia.org\/wiki\/Vettore_di_inizializzazione\" target=\"_blank\" rel=\"noopener nofollow\">vettori d\u2019inizializzazione<\/a>, l\u2019utilizzo di algoritmi sicuri per il chaining e cos\u00ec via. In ogni caso, tutto ci\u00f2 riguarda coloro che vogliono proteggersi dallo spionaggio governativo.<\/p>\n<p>Come hanno sottolineato i ricercatori, la magia della cifratura avviene nell\u2019hardware, per cui \u00e8 piuttosto difficile analizzare ci\u00f2 che succede esattamente nella cifratura del dispositivo e scoprire le sue vulnerabilit\u00e0. Sarebbe quindi utile disporre di maggiori informazioni sull\u2019argomento.<\/p>\n<p><strong>Immagazzinamento dei dati<\/strong><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-14092\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2017\/08\/12144115\/storage-criteria-chart.jpg\" alt=\"\" width=\"1460\" height=\"764\"><\/p>\n<p>L\u2019ultima categoria dei possibili vettori di attacco riguarda la lettura diretta della memoria flash. Sembra un\u2019impresa difficile: un cybercriminale deve estrarre con cura la memoria dalla placca del circuito del dispositivo e collegarlo a un dispositivo di lettura. In alcuni casi, le case produttrici rendono loro la vita <em>molto pi\u00f9<\/em> facile, impiegando una mini scheda SD invece di un chip saldato<strong>.<\/strong><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-14093\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2017\/08\/12144152\/microsd-in-secure-drive.jpg\" alt=\"\" width=\"1460\" height=\"763\"><\/p>\n<p>Comunque sia, \u00e8 dopo che arriva la parte pi\u00f9 difficile, ovvero estrarre le informazioni dalla memoria flash. Dal punto di vista hardware, la memoria flash non immagazzina comodamente i dati come file tradizionali, per questo i cybercriminali avrebbero molto lavoro da fare per estrarre qualche informazione utile da una memoria flash.<\/p>\n<p><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-14094\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2017\/08\/12144208\/extracting-flash-memory-content.jpg\" alt=\"\" width=\"1460\" height=\"765\"><\/strong><\/p>\n<p>Le case produttrici possono comunque commettere errori importanti, ad esempio immagazzinare il codice PIN in plain text nella memoria. Altri errori grossolani includono immagazzinare nella memoria la chiave di cifratura, l\u2019hash del PIN, o la signing key nel firmware, ma ci\u00f2 interessa soprattutto coloro che potrebbero essere oggetto di alto spionaggio.<\/p>\n<p>Come hanno sottolineato Bursztein e il resto dei suoi colleghi, la ricerca in quest\u2019ambito \u00e8 appena cominciata per loro e non vedono l\u2019ora di collaborare con altri ricercatori. E lo stesso vale per il progetto nella sua totalit\u00e0: i ricercatori invitano tutti i ricercatori a dare un contributo per creare metodologie di revisione con lo scopo di rendere pi\u00f9 sicuri i dispositivi USB e testare il maggior numero possibile di modelli.<\/p>\n<p>Nel frattempo cosa possiamo fare per proteggere le informazioni immagazzinate in questi dispositivi USB \u201csicuri\u201d, tenendo in considerazione proprio il fatto che non lo sono al 100%? L\u2019opzione migliore \u00e8 cifrare noi stessi i dati prima di caricarli e non affidarci totalmente al dispositivo.<\/p>\n<p>Ad esempio, grazie a <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security\/downloads\/endpoint-advanced-free-trial\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security for Business<\/a>, potreste cifrare i dati con l\u2019algoritmo AES-256. Se dovete trasferire dati confidenziali, potete raggrupparli in pacchetti protetti da password, cifrati e auto estraibili. Grazie alla modalit\u00e0 portatile specificatamente progettata per la cifratura di file, i dati potranno essere letti anche su computer su cui non sono presenti prodotti Kaspersky Security.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Siete davvero sicuri che i vostri dispositivi USB cifrati non rivelino comunque i segreti della vostra azienda agli hacker? I certificati in uso al momento non sono una garanzia.<\/p>\n","protected":false},"author":421,"featured_media":14082,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2956],"tags":[1168,2520,2523,2521,2522,45],"class_list":{"0":"post-14080","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-black-hat","10":"tag-black-hat-usa-2017","11":"tag-certificazioni","12":"tag-cifratura","13":"tag-dispositivi-usb","14":"tag-sicurezza"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/encrypted-usb-drives-audit\/14080\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/encrypted-usb-drives-audit\/9181\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/encrypted-usb-drives-audit\/4910\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/encrypted-usb-drives-audit\/12345\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/encrypted-usb-drives-audit\/11615\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/encrypted-usb-drives-audit\/11145\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/encrypted-usb-drives-audit\/14080\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/encrypted-usb-drives-audit\/18491\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/encrypted-usb-drives-audit\/17948\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/encrypted-usb-drives-audit\/7217\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/encrypted-usb-drives-audit\/14408\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/encrypted-usb-drives-audit\/17587\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/encrypted-usb-drives-audit\/17701\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/encrypted-usb-drives-audit\/17659\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/black-hat\/","name":"black hat"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/14080","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=14080"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/14080\/revisions"}],"predecessor-version":[{"id":18745,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/14080\/revisions\/18745"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/14082"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=14080"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=14080"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=14080"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}