Ese peligroso problema llamado Pendrive

Cuando en mayo de 2018 la empresa IBM prohibió a sus empleados el uso de los pendrive, muchos lo consideraron una exageración, pero la gente que conoce sobre ciberseguridad apoyó decisivamente la medida.

PenDrive
Foto: "PenDrive", de Jorge S. King ©Todos los derechos reservados.
El pendrive es un vector de contagio por excelencia, los estudiosos señalan que fue con un pendrive que se distribuyó a Stuxnet, el primer virus informático (2009 - 2010) que causa destrucciones físicas. El poderoso gusano malicioso atacó repetidamente cinco instalaciones industriales en Irán a lo largo de 10 meses, confirmó un análisis realizado por la empresa de seguridad informática Symantec, según se informó oportunamente.

En julio de 2014 publique un post que señalaba que la seguridad de los conectores USB estaba comprometida por fallo de alto riesgo. En aquel entonces dos investigadores, Karsten Nohl y Jakob Lell, publicaron un artículo debelando el importante problema de seguridad que se había descubierto.

Aunque parezca increíble, éste grave fallo de seguridad aún no ha sido solucionado; y es tremendo, no sólo afecta a memorias USB, también a todo tipo de dispositivos que utilizan este conector. Todo, teclados, ratones y hasta cables para cargar móviles. El malware puede "viajar" de USB a ordenador y viceversa, infectando otros USB conectados en el momento de la infección.

Como se ha informado, el acceso de un malware vía el pendrive es gravísimo, el acceso es casi total, puede monitorizar el tráfico de Internet del equipo, cambiar las DNS; e incluso, en el caso que el código infecte un teléfono móvil, podría conseguir acceso a las comunicaciones con un ataque man-in-the-middle.

Lo más grave aún es que pasa desapercibido ante los antivirus. El fallo se ubica en el firmware del USB, no en el sistema ni en los archivos que contiene. La única forma de descubrir el fallo es como ellos lo han hecho, aplicando ingeniería inversa.

Lo lamentable es que muchísima gente usa y abusa del uso del pendrive, por eso es un "vector de contagio" fenomenal.

Para dar un simple ejemplo de como se afectan equipos que terminan siendo zoombies de botnets del cibercrimen. Desde hace años las cámaras digitales se han impuesto y paralelamente las casas que ofrecen la impresión de fotografías.

Las personas llevan sus pendrives, los insertan en los "kioscos" de impresión, esas máquinas que gestionan la impresión, imprimen sus fotos y se las llevan, también un malware en su pendrive.

El problema es que las casas que ofrecen el servicio, no siempre controlan la ciberseguridad de sus equipos.

Pasa lo mismo con los servicios de impresión y copiado de documentos. Y obviamente pasa con el intercambio de información entre personas que no tienen una ciberseguridad adecuada ni los conocimientos adecuados para obtenerla.

MicroSD Adaptador
MicroSD Adaptador
Foto de Jorge S. King ©Todos los derechos reservados
En cierta medida, para la impresión de fotografía y documentos, la solución para por usar memorias flash utilizando un adaptador de microSD con selector de bloqueo, asegúrese que el interruptor de bloqueo en el lado izquierdo del adaptador esté deslizado hacia abajo. El equipo donde lo introduzca NO será capaz de modificar o eliminar el contenido de la tarjeta de memoria si está bloqueada.

Otra opción es usar el smartphone, algunos dispositivos tienen una opción para bloquear la tarjeta. Verifique los parámetros de su dispositivo móvil. Póngase en contacto con el fabricante de su dispositivo móvil para ver cómo proceder.

Los pendrive se pueden proteger mediante un cifrado con contraseña. Para ello es necesario usar una herramienta que permita cifrar un USB, como por ejemplo BitLocker. El tema es que para un usuario con pocos conocimientos resulta un procedimiento complejo e incómodo.

Es muy importante que los usuarios tengan en cuenta estrategias que, combinadas, sirven para bloquear la "contaminación" a través de tarjetas de memoria flash:
  • En equipos con sistema operativo Windows, deshabilitar autorun y autoplay.
  • Habilitar el análisis automático de medios removibles en el antivirus. Preferentemente hay que tener una suite de seguridad completa no freeware.
  • Proteger los dispositivos móviles con software de seguridad.
  • Deshabilitar el acceso a lectores de medios utilizando los controles de dispositivos en su software de seguridad.
  • Exigir el cifrado de todas las tarjetas de medios en sus sistemas.
  • Realizar análisis de malware en los servidores de archivos habitualmente, para asegurarse de que no existen amenazas en los mismos.
  • Considerar la posibilidad de maximizar la seguridad en conexiones HTTP y FTP a través de software de seguridad para Gateway.


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

Comentarios

Entradas más populares de este blog

Apagón total del PAMI por ciberataque

La actitud es importante

Eluden antivirus con un archivo malicioso de Microsoft Word en un archivo PDF