Informes
Las memorias USB son elementos cotidianos que utilizamos, tanto en el ámbito personal como en el laboral. Nos permiten compartir documentos, fotos, vídeos o simplemente almacenar información que queremos tener a mano. Sin embargo, no siempre somos conscientes de los riesgos a los que nos exponemos al utilizarlas, ni de la importancia de tomar las medidas de seguridad pertinentes. Los ciberdelincuentes, conscientes de la carencia de ciertas medidas de seguridad en las empresas, se valen de estos dispositivos para colarse en ellas. Por este motivo, hoy hablamos sobre la amenaza conocida como Rubber Ducky y cómo puedes prepararte para hacerle frente.
¿Qué es un Rubber Ducky y en qué se diferencia de una memoria USB?
Las memorias USB son dispositivos de almacenamiento de datos externos que habitualmente utilizamos para guardar archivos o copiarlos en otros equipos. Estas se pueden llegar incluso a configurar para que ejecuten secuencias de comandos o ‘acciones automatizadas’ (script en inglés), de copiado y pegado, pero requieren algún tipo de acción por nuestra parte (como, por ejemplo, hacer doble clic en un archivo), para que se lleven a cabo.
El Rubber Ducky tiene la apariencia de una simple memoria USB. Sin embargo, se trata de un dispositivo de interfaz humana (Human Interface Device, HID por sus siglas en inglés), es decir, un dispositivo de entrada y salida que permite la interacción con el equipo, como lo hacen los teclados y los ratones. En este caso, nuestro ordenador lo identifica como un teclado, pasando de manera inadvertida nuestras defensas, lo que le permite simular pulsaciones, como si se tratara de una persona física.
Obteniendo acceso a la corriente del equipo, un Rubber Ducky puede comenzar a ejecutar una secuencia de comandos programados para copiar archivos o llevar a cabo una serie de acciones preestablecidas llegando a comprometer gravemente la seguridad de nuestra información y sistemas.
¿Qué amenaza supone para mi empresa?
Desde que se lanzó el primer Rubber Ducky hace más de 10 años, se ha desarrollado ampliamente su funcionalidad, pudiendo almacenar nuevas variables y controles. También, se ha mejorado su flexibilidad para verificar el tipo de dispositivo al que se conecta, lo que le confiere una mayor efectividad para ejecutar el ataque, aumentando los riesgos asociados.
Este dispositivo puede configurarse para la obtención de credenciales ya que puede registrar las teclas que pulsamos en cualquier momento, como por ejemplo, al acceder a los distintos servicios de nuestra organización o a la cuenta bancaria, tratándose de uno de los riesgos más importantes.
Aunque, también, se pueden emplear en tareas como la automatización de procesos, son más conocidos por su capacidad de proporcionar acceso remoto a los sistemas y por ende permitir a los ciberdelincuentes llevar a cabo acciones, como el robo de información.
¿Cómo podemos identificarlos?
Como hemos comentado, este tipo de dispositivos pueden presentar el mismo aspecto que una memoria USB cualquiera, por lo que a simple vista no serían detectables. Tendríamos que abrirlos físicamente para encontrar los componentes que los distinguen de las memorias USB.
La manera en la que un pendrive llega a nuestras manos también podría hacer saltar las alarmas, ya que podemos ser objeto de una estrategia de ingeniería social. En concreto, se han detectado campañas en las que se enviaban paquetes regalo acompañados de estos dispositivos. Otro método es abandonarlo en zonas donde alguien lo encuentre, con vistas a que lo conecte a su ordenador, víctima de la curiosidad por descubrir su contenido o pensando en la posibilidad de descubrir quién es su legítimo dueño y poder devolvérselo. Por ello, en ningún caso, debemos conectar un dispositivo de estas características del cual no se lleve un control dentro de la organización.
¿Cómo protegernos?
Contar con una política de uso de dispositivos de almacenamiento externo de empresa es clave para proteger la información corporativa que almacenan y la de los equipos a los que se conectan. Esta política debe regular los dispositivos autorizados, condiciones de uso, cómo se accede a la información, o las configuraciones de seguridad, entre otras medidas.
Así pues, concienciar a los miembros de nuestra organización en la protección, vigilancia y buen uso de estos dispositivos nos ayudará a prevenir este tipo de amenazas. Además, mantener los sistemas actualizados, contar protección antimalware, cifrar la información o aplicar la autenticación de doble factor son acciones clave para protegernos ante cualquier ataque.
Las empresas de publicidad se jactan de poder escuchar las conversaciones a través de televisores y teléfonos inteligentes. ¿Es esto cierto y, de ser así, cómo puedes impedir que te ocurra?
Informamos a nuestra comunidad que recientemente se detectó una vulnerabilidad en las plataformas basadas en el Sistema Operativo Linux, la cual permite el escalamiento de privilegios a través de una herramienta distribuida en paquetes que actualmente está incluida en la mayoría de las distribuciones de Linux. Se recomienda realizar los troubleshooting correspondientes a cada distribución, aplicando las BEST PRACTICES.
En los últimos años, las empresas y los responsables de seguridad se han centrado en cómo gestionar y proteger mejor la infraestructura de la nube en medio de una ola de cambios a medida que los ciberataques empresariales evolucionan y aumentan.
El uso de los códigos QR tuvo una explosión con la pandemia, en gran parte por su contribución al reducir la necesidad de contacto con superficies que puedan haber sido manipuladas por terceros y de esta manera minimizar los riesgos de contagio. Actualmente están siendo utilizados en diversos sectores y de distinta manera, por ejemplo, para mostrar el menú de comidas de un restaurante, medios de pago, solicitud de servicios, compartir un contacto, etc. Sin embargo, como suele suceder con cualquier tecnología que se vuelve popular, también captó la atención de los cibercriminales que los están utilizando con fines maliciosos.
Extorsión, fugas de datos falsas y más ataques a través de la nube. Los ataques de piratas informáticos afectan constantemente a individuos, perjudican a las organizaciones, e incluso, pueden amenazar a países enteros y no solo de manera financiera. Los medios de comunicación informan de manera habitual sobre incidentes y fugas de datos que se vuelven públicamente accesibles en la Darkweb. Esto no solo amenaza la privacidad personal, sino también la reputación de las empresas. Los expertos de Servicios de Seguridad de la compañía, un grupo que ayuda a las empresas a mejorar sus sistemas de seguridad y las equipa para enfrentar nuevos riesgos, revisaron las amenazas y comparten aquellas que serán relevantes para los sectores privado y gubernamental en este año.