La proliferación de los BadUSB pone en jaque la ciberseguridad de las organizaciones
¿Te suena el término BadUSB? Puede tener un aspecto de simple USB o de cable de carga, pero en realidad es una placa de hardware que simula ser un teclado cuando se conecta a un dispositivo. Al hacer esto, puede escribir y ejecutar comandos a máxima velocidad sin que el usuario lo note.
Una vez conectado, ejecuta estos scripts (lenguaje de programación que se utiliza para manipular y automatizar las instalaciones de un sistema que ya existe) como si fueran secuencias de teclas ingresadas por el usuario. Además, algunos modelos incluyen capacidades Wi-Fi, lo que permite a los atacantes controlarlo y cargar scripts de forma remota a través de un portal web captivo.
A través de esta acción, el atacante puede acceder a la información de la compañía, instalar malware, ejecutar comandos maliciosos o robar datos. Todo un menú a la carta, preparado para ocasionar graves pérdidas financieras y/o de reputación.
Nuestro socio-director, José Rosell, resaltó que los BadUSB no son un problema en sí mismo porque pueden ser utilizados por profesionales de la seguridad informática con fines educativos o para realizar pruebas y comprobaciones de seguridad. El problema no es el dispositivo, es el fin con el que se utiliza y los ciberdelincuentes lo están utilizando para infiltrarse en los sistemas y realizar acciones ilícitas.
En esta situación, el equipo técnico de S2 Grupo destaca algunas recomendaciones que nos pueden ayudar a protegernos de los BadUSB maliciosos.
7 recomendaciones para protegernos de los BadUSB
- Deshabilitar la funcionalidad de auto-ejecución en nuestros dispositivos.
- Utilizar programas de seguridad que monitoreen y alerten sobre actividades sospechosas.
- No conectar dispositivos USB desconocidos.
- Proteger las computadoras con contraseñas y asegurarnos de que estén bloqueadas cuando no estén en uso.
- Utilizar soluciones de Endpoint Detection and Response (EDR) que detecten comportamientos anómalos.
- Realizar un filtrado de dispositivos y control de pulsaciones.
- Educar y capacitar a los empleados o usuarios sobre los riesgos asociados al uso de dispositivos USB desconocidos.
Físicamente, es muy difícil distinguir un BadUSB de una memoria USB común. De hecho, el punto fuerte de estos dispositivos es que, al tener una apariencia ‘normal’, es más fácil que el usuario los conecte o los utilice, ya que el dispositivo es idéntico a cualquier cable o pen habituales. Sin embargo, si observamos que un USB comienza a ejecutar comandos a una velocidad sobrehumana inmediatamente después de ser conectado, es una importante señal de alerta. Aunque las soluciones EDR pueden ayudar en su detección, se trata de un problema actual que necesita mayor estudio para reducir o minimizar su impacto.
Los perfiles que más están utilizando este tipo de acciones con fines maliciosos son desde los ciberdelincuentes que actúan de forma individual, hasta grupos de cibercriminales y también ‘insiders’ (empleados descontentos que cuentan con información confidencial de la compañía) que utilizan estas herramientas como venganza o para beneficio personal.