Riesgos de los dispositivos USB

Riesgos de los dispositivos USB

Durante los acontecimientos de la Primavera Árabe (2010-2012), se identificó una problemática muy grave dentro de las redes no conectadas (redes OT): cualquier actuación en ellas se volvía extremadamente complicada (actualizaciones de sistema, correcciones…) ya que los sistemas de infraestructuras críticas y de producción se convirtieron en el blanco principal de los ciberataques, algo muy común en zonas de guerra.

Los ciberdelincuentes podían, a través de dispositivos USB (pendrives, discos externos…) infiltrar malware en las maquinarias industriales. Esto lo llevaban a cabo a través de extorsiones o utilizando métodos de ingeniería social, lo que provocaba que los propios trabajadores causasen estos ciberataques sin ser conscientes de ello.

Ante el conocimiento de este problema, nace en 2018 AuthUSB, con el objetivo de ofrecer una solución concreta a las redes no conectadas que se encuentran principalmente en Infraestructuras Críticas, Redes de Manufactura Industrial, Defensa, etc., eliminando cualquier preocupación relacionada con la ciberseguridad y los ciberataques producidos a través de dispositivos USB. Su filosofía es clara: ningún dispositivo externo no controlado debe ingresar a una organización, incluyendo los teléfonos móviles. Estos representan  un peligro cada vez más grande y descontrolado.

En el siguiente vídeo hablamos de todo lo anterior con María Cobas, Co-Founder de AuthUSB, empresa que implementa el sistema SafeDoor® (análisis, protección y detección de ciberamenazas llevadas a cabo a través de dispositivos de almacenamiento USB) actuando como barrera entre éstas y los equipos de una organización, frente a los tres vectores de ataque.

Qué ha cambiado desde su fundación en 2018 hasta la actualidad

Hoy en día, los usuarios son mucho más conscientes de los diversos ataques que pueden sufrir las redes OT, especialmente debido a su aumento durante los tiempos de guerra. Sin embargo, la mayoría de ellos no son capaces de identificar estos ataques, ya que carecen de los medios necesarios para verificar si provienen de un dispositivo externo.

Además, ha surgido un cambio importante en el tipo de ataques de hardware. Ahora, estos ataques no se llevan a cabo la primera vez que conectas un dispositivo a una máquina, sino que ocurren en el segundo intento, una vez que la máquina ya ha confiado en el dispositivo.

Permíteme darte un ejemplo: Imagina que estás en un bar disfrutando de unas cervezas con tus compañeros de trabajo. De repente, uno de tus compañeros del departamento de recursos humanos te informa de que la empresa está considerando hacer un despido masivo y que ha obtenido una lista con los nombres de los empleados afectados. Te entrega un dispositivo USB, el cual conectas a tu PC tan pronto como llegas a casa. Sin darte cuenta, estás siendo víctima de un ciberataque de hardware que no escanea ni XDR ni EDR. El dispositivo se detecta como algo legítimo, similar a cuando conectas un nuevo teclado o ratón.

La mejor manera de concienciar a los usuarios sobre los riesgos de los dispositivos USB es mostrarles lo que estos tres tipos de ataques (amenazas de hardware -Bad USB-, de software -Malware- y amenazas eléctricas -USB Killer-) pueden hacer. Debemos crear una alerta sobre el uso de dispositivos no solo a nivel organizacional, sino también en su vida personal. Un solo usuario trabajando desde casa con el PC de la empresa puede detener toda una producción.

Conoce la funcionalidad de simulación de ataques USB Drop que ofrece SMARTFENSE y analiza el riesgo de tu organización: https://smartfense.com/plataforma/herramientas-de-simulacion/ataques-de-usb-drop/

Paula Espinosa

Más de 5 años trabajando en equipos de Marketing para empresas del sector IT. Graduada en Comunicación Audiovisual y especializada en el rebranding de empresas, email marketing, maquetación, comunicaciones y diseño gráfico. Cuenta con certificaciones en diseño web y posicionamiento SEO. Trabaja con el paquete Adobe y domina plataformas de marketing como Mailchimp o Hubspot.

Deja una respuesta