Vector ITC Group imparte un taller para prevenir los ataques por badUSBEscrito por Virginia Frutos el 10/10/2017 a las 14:09:592153
De todas las herramientas para realizar un ciberataque, el badUSB, posiblemente sea el que más ha incrementado su popularidad en los últimos años, principalmente por su facilidad para captar víctimas. Los badUSB son a simple vista, una memoria USB convencional de las que se usan a diario en la oficina, sin embargo, estos dispositivos pueden ser configurados para tomar el control de cualquier sistema y así robar información sensible, bloquear equipos, suplantar identidad, y un sinfín de usos fraudulentos.
Su apariencia inocente es su mayor peligro, este tipo de unidades, en lugar de almacenar información, están programados para que actúen como el teclado de un ordenador pre-programado con acciones concretas y dirigidas. El ordenador lo reconoce como un teclado de confianza y ejecuta las acciones programadas con anterioridad sin que requerir autorización alguna por parte del usuario y sin que éste se percate. Así el cibercriminal puede realizar el ataque que desee al tener el ordenador bajo su control suplantando al usuario legítimo.
“Un ejemplo muy común es desinstalar el antivirus, descargar un troyano de un servidor y ejecutarlo en el ordenador permitiendo el robo de contraseñas, archivos, etc. En el congreso de ciberseguridad Navaja Negra hemos desarrollado un taller explicando cómo funcionan estos dispositivos y hemos enseñado como se configuran para que los interesados en esta materia, vean las consecuencias que puede tener, por ejemplo, conectar un USB que nos hemos encontrado de manera fortuita en nuestro equipo personal o en el de tu empresa”, afirma Joel Serna, consultor de seguridad en Vector ITC Group.
En este sentido, aun no hay una concienciación plena de las consecuencias que puede suponer a nivel financiero, organizacional y reputacional un ataque en el ámbito empresarial. Para Vector ITC Group la concienciación y la formación es un pilar fundamental en la prevención de los ciberataques.
En la actualidad, ya existen dispositivos badUSB que actúan como una tarjeta de red. “Esto es más peligroso aún porque puede realizar ciberataques efectivos durante mucho tiempo, y el ordenador nunca lo identificará como una amenaza”, señala Joel Serna, consultor de ciberseguridad en Vector ITC Group. “Y la tendencia es que estos ataques vayan aumentando”, añade.
El taller en el encuentro Navaja Negra, impartido por Ernesto Paneo y Joel Serna, del área de ciberseguridad de Vector ITC Group, han enseñado como desarrollar un badUSB, modelo Rubber Ducky, uno de los más conocidos. Según indican los expertos de Vector, este tipo de ataque seguirá siendo efectivo durante muchos años, ya que el ordenador lo identifica como cualquier dispositivo confiable.
Plataforma Vector Deep Surveillance
La apuesta de Vector ITC Group se asienta sobre dos pilares, invertir en nuevas y mejores soluciones y servicios tecnológicos, así como formar a los empleados para prevenir ataques informáticos en el trabajo. En su laboratorio de ciberseguridad, la compañía española ha desarrollado la plataforma Vector Deep Surveillance que ofrece un nuevo modelo de gestión de la ciberseguridad. Una protección basada en la información de la red, mediante la recopilación de toda la información de los dispositivos, usuarios y redes del cliente, para posteriormente analizar en tiempo real su comportamiento, identificando patrones que puedan poner en riesgo la seguridad de la organización. |