USB tóxico: cuidado con lo que conectas

USB tóxico: cuidado con lo que conectas

La tecnología es un componente invaluable en nuestra vida diaria, y a todos nos gustaría creer que estamos seguros y protegidos trabajando desde nuestros dispositivos favoritos. Pero este no es siempre el caso.

Supongamos que entra a su oficina el lunes por la mañana y encuentra una memoria USB en su escritorio. No cree que sea suyo, pero no puede estar seguro. ¿Su jefe o uno de sus compañeros de trabajo le dejó un archivo importante durante el fin de semana? Conecta la unidad flash a su USB para ver qué contiene. “Hmm, no parece nada importante”, se dice a sí mismo mientras expulsa el componente. Ni siquiera se da cuenta, pero su computadora, diablos, toda su red comercial, está infectada.

Las unidades flash USB y los accesorios son dispositivos extremadamente útiles y frecuentes para transferir datos o conectar componentes físicos como ratones, teclados, discos duros externos o cámaras web. Estos dispositivos ejecutan un tipo de software conocido como ‘firmware’, que permite que el dispositivo tenga una conversación bidireccional con su computadora. Y es este envío y recepción lo que hace que USB sea tan vulnerable (más sobre esto en un momento).

Obviamente, la forma más común de que los ciberdelincuentes ataquen su red es cargar código malicioso en una unidad flash USB, dejarlo en algún lugar y esperar que lo conecte a su computadora portátil. Pero esta no es la única forma de causar estragos.

Se sabe que los piratas informáticos roban o alquilan accesorios USB (como cámaras web) e instalan una herramienta de acceso remoto, o RAT, para que puedan controlar el dispositivo infectado a voluntad. Aquí es cuando las cosas se ponen aterradoras: los piratas informáticos pueden rastrear sus pulsaciones de teclas, robar los números y contraseñas de sus tarjetas de crédito, robar sus secretos corporativos, interceptar sus correos electrónicos de trabajo o incluso espiarlos durante sus momentos más privados.

Esta es una mala noticia para cualquier organización porque significa que un complemento descuidado podría comprometer todo lo que su empresa valora, incluida la información financiera, los datos de los clientes e incluso la privacidad de su sala de conferencias.

Para probar la explotabilidad del firmware USB, los investigadores de seguridad Karsten Nohl y Jakob Lell diseñaron el malware ‘BadUSB’ que puede controlar cualquier función de la computadora que un teclado podría, así que básicamente todo.

“Estos problemas no se pueden solucionar”, dice Nohl. “Estamos explotando la forma en que está diseñado el USB … Puede dárselo a su personal de seguridad de TI, ellos lo escanean, eliminan algunos archivos y se lo devuelven diciéndole que está ‘limpio’, pero el proceso de limpieza no incluso tocar los archivos de los que estamos hablando “.

O, como resume Forbes, “el exploit no se almacena dentro del dispositivo USB como un caballo de Troya, sino que ha reprogramado el dispositivo en sí. Dado que todos los dispositivos USB comparten firmware similar, el truco se puede repetir en cualquier dispositivo diseñado para conectarse a un puerto USB “.

Afortunadamente, existen soluciones de seguridad de datos para proteger su red de incursiones, pero todo comienza con una sospecha saludable. Si ve un USB aleatorio, piense en el riesgo antes de insertarlo en su computadora portátil.

Algunas empresas implementan quioscos de escaneo de malware para que los empleados puedan escanear minuciosamente una unidad flash USB en busca de malware antes de darle acceso a su computadora. De manera similar, los departamentos de TI pueden escanear el USB en busca de programas dañinos, extraer los archivos necesarios a un portal corporativo y permitir que los trabajadores accedan a estos datos sin un complemento USB directo.

Sin embargo, es importante recordar que no existe una solución de seguridad de datos infalible. Teniendo esto en cuenta, podría resultar útil limitar los tipos de archivos a los que los empleados pueden acceder en función de sus funciones dentro de su empresa. Por ejemplo, un empleado de nivel de entrada probablemente no necesite acceso a la información de la cuenta a largo plazo; al limitar el acceso, un USB infectado con malware solo puede causar mucho daño antes de ser detectado.

En el caso de BadUSB, realmente no hay nada que se pueda hacer para detenerlo más allá de evitar conectarse a su computadora hasta que se mejore la seguridad del USB. Afortunadamente, BadUSB está solo en las etapas teóricas y aún no se ha convertido en parte del típico arsenal de hackers.

Sin embargo, es importante estar al tanto de las últimas noticias sobre seguridad cibernética y soluciones de seguridad de datos para aislar a su empresa de la incursión digital.

0 Shares