Ese peligroso problema llamado Pendrive
Cuando en mayo de 2018 la empresa IBM prohibió a sus empleados el uso de
los pendrive, muchos lo consideraron una exageración, pero la gente que
conoce sobre ciberseguridad apoyó decisivamente la medida.
Foto: "PenDrive", de Jorge S. King ©Todos los derechos reservados. |
En julio de 2014 publique un post que señalaba que
la seguridad de los conectores USB estaba comprometida por fallo de alto
riesgo. En aquel entonces dos investigadores, Karsten Nohl y Jakob Lell,
publicaron un artículo
debelando el importante problema de seguridad que se había
descubierto.
Aunque parezca increíble, éste grave fallo de seguridad aún no ha sido
solucionado; y es tremendo, no sólo afecta a memorias USB, también a todo
tipo de dispositivos que utilizan este conector. Todo, teclados, ratones y
hasta cables para cargar móviles. El malware puede "viajar" de USB a
ordenador y viceversa, infectando otros USB conectados en el momento de la
infección.
Como se ha informado, el acceso de un malware vía el pendrive es gravísimo,
el acceso es casi total, puede monitorizar el tráfico de Internet del
equipo, cambiar las DNS; e incluso, en el caso que el código infecte un
teléfono móvil, podría conseguir acceso a las comunicaciones con un ataque
man-in-the-middle.
Lo más grave aún es que pasa desapercibido ante los antivirus. El fallo se
ubica en el firmware del USB, no en el sistema ni en los archivos que
contiene. La única forma de descubrir el fallo es como ellos lo han hecho,
aplicando ingeniería inversa.
Lo lamentable es que muchísima gente usa y abusa del uso del pendrive, por
eso es un "vector de contagio" fenomenal.
Para dar un simple ejemplo de como se afectan equipos que terminan siendo
zoombies de botnets del cibercrimen. Desde hace años las cámaras digitales
se han impuesto y paralelamente las casas que ofrecen la impresión de
fotografías.
Las personas llevan sus pendrives, los insertan en los "kioscos" de
impresión, esas máquinas que gestionan la impresión, imprimen sus fotos y se
las llevan, también un malware en su pendrive.
El problema es que las casas que ofrecen el servicio, no siempre controlan
la ciberseguridad de sus equipos.
Pasa lo mismo con los servicios de impresión y copiado de documentos. Y
obviamente pasa con el intercambio de información entre personas que no
tienen una ciberseguridad adecuada ni los conocimientos adecuados para
obtenerla.
MicroSD Adaptador Foto de Jorge S. King ©Todos los derechos reservados |
En cierta medida, para la impresión de fotografía y documentos, la solución
para por usar memorias flash utilizando un adaptador de microSD con selector
de bloqueo, asegúrese que el interruptor de bloqueo en el lado izquierdo del
adaptador esté deslizado hacia abajo. El equipo donde lo introduzca NO será
capaz de modificar o eliminar el contenido de la tarjeta de memoria si está
bloqueada.
Otra opción es usar el smartphone, algunos dispositivos tienen una opción
para bloquear la tarjeta. Verifique los parámetros de su dispositivo móvil.
Póngase en contacto con el fabricante de su dispositivo móvil para ver cómo
proceder.
Los pendrive se pueden proteger mediante un cifrado con contraseña. Para
ello es necesario usar una herramienta que permita cifrar un USB, como por
ejemplo BitLocker. El tema es que para un usuario con pocos conocimientos
resulta un procedimiento complejo e incómodo.
Es muy importante que los usuarios tengan en cuenta estrategias que,
combinadas, sirven para bloquear la "contaminación" a través de tarjetas de
memoria flash:
- En equipos con sistema operativo Windows, deshabilitar autorun y autoplay.
- Habilitar el análisis automático de medios removibles en el antivirus. Preferentemente hay que tener una suite de seguridad completa no freeware.
- Proteger los dispositivos móviles con software de seguridad.
- Deshabilitar el acceso a lectores de medios utilizando los controles de dispositivos en su software de seguridad.
- Exigir el cifrado de todas las tarjetas de medios en sus sistemas.
- Realizar análisis de malware en los servidores de archivos habitualmente, para asegurarse de que no existen amenazas en los mismos.
- Considerar la posibilidad de maximizar la seguridad en conexiones HTTP y FTP a través de software de seguridad para Gateway.
___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los
anuncios, para ofrecer funciones de medios sociales y para analizar el
tráfico. Además, compartimos información sobre el uso que haga del sitio
web con nuestros partners de medios sociales, de publicidad y de análisis
web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos
los textos de mi autoría tienen ©todos los derechos reservados. Los
contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o
citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su
autor tienen responsabilidad alguna por contenidos ajenos.
Comentarios
Publicar un comentario
Bienvenido al blog y muchas gracias por su visita. Espero que el contenido sea de utilidad, interés y agrado.
Antes de colocar un comentario ten en cuenta que no se permitirán comentarios que:
- Posean link promocionando otras páginas o websites
- puedan resultar ofensivos o injuriosos
- incluyan insultos, alusiones sexuales innecesarias y
palabras soeces o vulgares
- apoyen la pedofilia, el terrorismo o la xenofobia.
Ni este Blog ni su autor tienen responsabilidad alguna sobre comentarios de terceros, los mismos son de exclusiva responsabilidad del que los emite.
Este Blog y su autor se reservan el derecho de eliminar aquellos comentarios injuriantes, discriminadores y/o contrarios a las leyes de la República Argentina.