En un momento en el que los riesgos de la inteligencia avanzada y artificial que conlleva el correo electrónico ciberseguridad Las amenazas dominan la agenda informativa y puede resultar fácil pasar por alto los peligros de algunos viejos vectores de ataque que los ciberdelincuentes todavía están explotando.
Para industrias que dependen de medios extraíbles, por ejemplo unidades USB – Existe una necesidad constante de vigilancia porque estos dispositivos tienen el potencial de lanzar ciberataques dañinos y muy costosos.
El resurgimiento de los ataques basados en USB
Los dispositivos USB se utilizan comúnmente en varios sectores críticos de infraestructura nacional (CNI), como la manufactura, los servicios públicos y la atención médica. Estos sectores dependen de unidades USB para transferir datos en entornos con acceso limitado o nulo a Internet, como sistemas herméticos que aíslan activos y datos críticos de redes externas por motivos de seguridad.
En entornos de tecnología operativa (OT), las unidades USB suelen ser la única forma práctica de transferir datos entre sistemas que se mantienen intencionalmente fuera de línea, lo que las convierte en una herramienta popular para actualizaciones de software o migración de datos.
Este uso generalizado convierte a las unidades USB en un objetivo principal para los ciberataques. Un ejemplo notable es Sogu. malwarefue publicado por el grupo de hackers UNC53, que utilizó unidades USB infectadas para infiltrarse en varias organizaciones el año pasado. Esta campaña se dirigió a industrias en países como Egipto y Zimbabwe, donde las unidades USB son una parte integral de las operaciones comerciales diarias.
Las técnicas modernas de ataque basadas en USB han evolucionado en sofisticación, y a menudo pasan por alto las capas de seguridad avanzadas al explotar la confianza inherente entre el dispositivo USB y el host.
Técnicas antiguas como los ataques de pulsación de teclas “Rubber Ducky”, que copian silenciosamente la actividad del usuario y envían información al sistema host del atacante, se están implementando de nuevas maneras. Por ejemplo, algunos dispositivos de interfaz humana (HID), como ratones y… teclados Su firmware se puede modificar para inyectar pulsaciones de teclas para instalar malware encubierto.
Uno de los favoritos tanto de los evaluadores de penetración como de los ingenieros sociales que buscan tentar a empleados desprevenidos o socios visitantes para que recojan e inserten un dispositivo USB comprometido.
Vicepresidente Senior Internacional de OPSWAT.
La gestión de medios extraíbles presenta muchos desafíos, especialmente en entornos con mucha TO.
Los ataques basados en USB evitan la seguridad de red tradicional, lo que permite a los atacantes filtrar datos confidenciales u obtener acceso a largo plazo a los sistemas. Estos ataques son particularmente peligrosos en sistemas aislados, donde la falta de conectividad de red puede retrasar la detección y extender el tiempo de supervivencia de los atacantes.
Esto lo convierte en un vector ideal para infecciones de malware, filtraciones de datos y acceso no autorizado. Las unidades USB infectadas pueden introducir fácilmente malware en sistemas que no se monitorean periódicamente, lo que genera una posible infección. Pérdida de datos o interrupciones operativas. Sin controles estrictos sobre los dispositivos y los datos, las unidades USB pueden introducir malware o permitir el acceso no autorizado a sistemas confidenciales.
Uno de los desafíos clave que enfrentan las organizaciones al abordar estos riesgos de seguridad es que a menudo carecen de visibilidad sobre qué personas y dispositivos se conectan a sus sistemas o cómo se transfieren los datos, lo que dificulta la aplicación de políticas.
No son sólo los riesgos de seguridad del malware los que constituyen un problema; El robo o la pérdida de datos no cifrados en medios extraíbles plantea un riesgo importante, especialmente en entornos altamente seguros.
Cómo mantener los datos maliciosos de las unidades USB fuera del sistema
Mitigar estos riesgos requiere un enfoque de seguridad de múltiples capas que combine soluciones técnicas y basadas en políticas. La monitorización de dispositivos en tiempo real es esencial; Cualquier USB conectado al sistema debe escanearse en busca de malware y actividad sospechosa, lo que permite detectar amenazas antes de que amenacen la red.
La desinfección de datos juega un papel importante en este proceso. Al limpiar los archivos transferidos a través de USB, las organizaciones pueden eliminar cualquier malware oculto o contenido malicioso, garantizando que solo ingresen datos seguros a su red.
Para las organizaciones del sector CNI, una solución más sólida puede implicar sistemas aislados combinados con ciberseguridad. puesto Escanea y esteriliza todos los medios entrantes y salientes. Limpie todos los archivos de contenido malicioso utilizando técnicas de reconstrucción y desarme de contenido (CDR) y colóquelos en bóvedas de datos seguras y aisladas. Solo los datos desinfectados y validados de estas bóvedas pueden llegar a las redes OT. Estos sistemas garantizan que cualquier dispositivo que ingrese a un entorno seguro sea analizado primero en busca de posibles amenazas, lo que agrega una capa adicional de protección.
El acceso a la consola y sus políticas es clave
Además de estos controles técnicos, los procedimientos políticos que rigen el uso de medios extraíbles son un componente vital de una defensa sólida.
Las organizaciones deben implementar controles estrictos sobre qué dispositivos USB pueden acceder a sistemas críticos y regular los tipos de archivos que se pueden transferir a qué medios extraíbles. Al restringir el acceso al personal autorizado y a los datos aprobados, las empresas pueden reducir el riesgo de que los dispositivos comprometan sus redes. Las políticas y procedimientos deben estipular que cualquier unidad USB debe escanearse y su contenido desinfectarse antes de permitir que sus datos ingresen a las organizaciones. Esto se puede lograr a escala utilizando una aplicación de quiosco de escaneo personalizada.
La educación de los empleados y socios de la cadena de suministro también es fundamental. La causa fundamental de los ataques basados en USB a menudo se remonta a un error humano (como el uso de dispositivos inseguros o no autorizados) y una capacitación integral puede ayudar a mitigar este riesgo. Se debe educar a los usuarios sobre CifradoSe desconocen los riesgos del uso de dispositivos USB y se desconocen las mejores prácticas para expulsar dispositivos de forma segura para evitar la corrupción de datos o el malware. En sectores de alto riesgo, las auditorías periódicas sobre cómo se utilizan las unidades USB y cómo se siguen los protocolos de seguridad pueden fortalecer aún más las defensas de una organización.
Mantenga las unidades USB en la agenda de ciberseguridad
Los dispositivos USB siguen siendo una importante amenaza para la seguridad, especialmente en sectores donde son esenciales para la transferencia de datos. Incluso las organizaciones que no utilizan habitualmente medios extraíbles en su flujo de trabajo deben ser conscientes de la amenaza que suponen.
Un enfoque integral que combine monitoreo en tiempo real, control de dispositivos y desinfección de datos, junto con políticas de acceso estrictas y educación de los usuarios, cubrirá todas las bases y reducirá las posibilidades de ser víctima de amenazas transmitidas por USB.
Hemos clasificado el mejor software de gestión de identidad.
Este artículo se produjo como parte del canal Expert Insights de TechRadarPro, donde mostramos las mejores y más brillantes mentes de la industria tecnológica actual. Las opiniones expresadas aquí son las del autor y no necesariamente las de TechRadarPro o Future plc. Si está interesado en contribuir, obtenga más información aquí: https://www.techradar.com/news/submit-your-story-to-techradar-pro