Simulaciones de ataques USB Drop

Herramientas de Simulación

Ataques de
USB Drop

Estas campañas ofrecen la oportunidad de evaluar cómo se comportan los usuarios al encontrar una memoria USB que no les pertenece y aprender sobre los riesgos a evitar.
Concretamente, se puede determinar si el usuario abre los archivos almacenados en la memoria USB y si activa las Macros de los archivos abiertos.

Este componente se integra a todos los reportes y logs de auditoría de la plataforma, dashboard administrativo y scoring de riesgo de usuarios, grupos y organización.

image image

Artículos sobre Ataques de USB Drop en el blog de ciberseguridad

Durante los acontecimientos de la Primavera Árabe (2010-2012), se identificó una problemática muy grave dentro de las redes no conectadas (redes OT): cualquier actuación en ellas se volvía extremadamente complicada (actualizaciones de sistema, correcciones…) ya que los sistemas de infraestructuras críticas y de producción se convirtieron en el blanco principal de los ciberataques, algo muy común en zonas de guerra.

Los ciberdelincuentes podían, a través de dispositivos USB (pendrives, discos externos…) infiltrar malware en las maquinarias industriales.

A la hora de realizar nuestra planificación de campañas de concienciación es conveniente tener en cuenta una serie de buenas prácticas en pos de crear una experiencia de relevancia para el usuario final.

Supongamos que llegamos a una organización sin herramientas tecnológicas de protección. Comenzamos pues con la instalación de herramientas Antivirus, Antispam, Firewall, IDS/IPS, DLP, etc. Luego de un año de ardua dedicación, implementando, configurando y manteniendo las herramientas, llegamos al nivel de seguridad deseado. Y abandonamos todo…

Quiero más información: