top of page
Foto del escritorRaimundo Gonzalez

Dispositivos pequeños, grandes amenazas: el lado oscuro de los dispositivos extraíbles



En el mundo digital actual, donde el almacenamiento en la nube reina supremo, el humilde dispositivo extraíble (la unidad USB, el disco duro externo o incluso una tarjeta SD) puede parecer una reliquia del pasado. Sin embargo, estos pequeños y prácticos dispositivos siguen siendo sorprendentemente populares. Su portabilidad y accesibilidad sin conexión los convierten en una opción atractiva para transferir datos, realizar copias de seguridad de archivos o incluso instalar software.


Desafortunadamente, esta comodidad tiene un costo oculto: las vulnerabilidades de seguridad. Si bien el almacenamiento en la nube ofrece su propio conjunto de problemas de seguridad, los dispositivos extraíbles presentan un conjunto único de amenazas que pueden exponer tanto a las personas como a las empresas a violaciones de datos, infecciones de malware y acceso no autorizado.


Para comprender el alcance total de los desafíos de seguridad que plantean los dispositivos extraíbles, es esencial considerar los tres pilares de la ciberseguridad: personas, procesos y tecnología. Cada uno de estos pilares desempeña un papel crucial en la protección de los datos confidenciales y la prevención del acceso no autorizado.


Error humano: el talón de Aquiles de la ciberseguridad

Una de las mayores debilidades de la seguridad es el error humano. Todos cometemos errores y, cuando se trata de dispositivos extraíbles, estos errores pueden resultar costosos:


  • Transferencia accidental de datos: puede copiar accidentalmente información confidencial en una unidad que luego se pierda o sea robada.

  • Dispositivos no seguros: dejar una unidad desatendida crea un riesgo de acceso no autorizado.

  • Descargas de malware: es probable que descargue software malicioso sin saberlo desde una unidad infectada.


Dispositivos extraíbles: sus compañeros portátiles de datos

Los dispositivos extraíbles, esos pequeños y prácticos aparatos que se conectan a su computadora u otros dispositivos, han sido un elemento básico en nuestra vida digital durante años. Ya sea que sea una persona experta en tecnología o simplemente alguien que necesita almacenar algunos archivos importantes, existe un dispositivo extraíble que se adapta a sus necesidades.


Algunos de los tipos más comunes de dispositivos de almacenamiento incluyen unidades USB, que a menudo se denominan unidades flash o memorias USB, y discos duros externos, que vienen en formatos de unidad de disco duro (HDD) y unidad de estado sólido (SSD). Otra opción popular son las tarjetas de memoria, como las tarjetas SD y MicroSD, así como los discos ópticos, incluidos CD, DVD y discos Blu-ray.


Por qué los dispositivos extraíbles siguen siendo populares

A pesar del auge del almacenamiento en la nube, los dispositivos extraíbles tienen su lugar debido a lo siguiente:


  • Portabilidad: puede transportarlos fácilmente y usarlos en cualquier lugar, incluso sin conexión a Internet.

  • Instalación de software: ejecutar aplicaciones o instalar software desde un dispositivo extraíble sin necesidad de conexión a Internet.

  • Los dispositivos extraíbles ofrecen velocidades de transferencia de archivos más rápidas: este es un beneficio clave de usar unidades USB o discos duros externos para transferencias de archivos grandes, ya que a menudo pueden transferir datos a velocidades más altas que las soluciones basadas en la nube.

  • Relación costo-beneficio: para conjuntos de datos pequeños, un dispositivo extraíble puede ser más económico que una suscripción de almacenamiento en la nube.

  • Control físico: algunos usuarios prefieren tener control físico de sus datos en lugar de almacenamiento en la nube, que puede ser susceptible a infracciones del servidor.

  • Compatibilidad: funcionan con una amplia gama de dispositivos y sistemas operativos.


Peligros de los dispositivos USB: ¿los dispositivos extraíbles seguirán siendo una amenaza en 2024?

Un informe sobre amenazas de USB de Honeywell de 2024 reveló que los dispositivos USB siguen utilizándose como vector de ataque inicial en entornos industriales, y que el 51 % del malware está diseñado para propagarse a través de USB.


Amenazas potenciales de los dispositivos extraíbles

Los dispositivos extraíbles pueden introducir una variedad de vulnerabilidades de seguridad, entre ellas:


  • Infecciones de malware: el software malicioso puede ocultarse fácilmente en un dispositivo extraíble. Cuando se conecta, el malware puede instalarse automáticamente, infectando su sistema y potencialmente robando datos, corrompiendo archivos o incluso tomando el control de su dispositivo. Ejemplo del mundo real: SOGU Malware (2023) se distribuyó a través de unidades USB y se atribuyó al grupo de ciberespionaje TEMP.Hex. Este malware se dirigió principalmente a industrias en varias geografías para robar información confidencial. Los atacantes utilizaron unidades USB para cargar el malware SOGU en los sistemas host. El malware se ejecuta cuando se inserta la unidad USB, lo que permite el robo de datos y potencialmente proporciona a los atacantes un punto de apoyo para acciones posteriores. Ha afectado a múltiples industrias y ha representado un riesgo significativo para el manejo de datos confidenciales.




  • Acceso a datos no autorizados: personas no autorizadas pueden acceder a los datos confidenciales almacenados en dispositivos extraíbles si el dispositivo se pierde, es robado o se deja desatendido. Ejemplo del mundo real: el malware SNOWYDRIVE (2023) atacó a organizaciones de petróleo y gas en Asia. Se distribuyó a través de unidades USB y creó una puerta trasera en los sistemas infectados, lo que permitió a los atacantes controlar el sistema de forma remota. Una vez en ejecución, SNOWYDRIVE configuró capacidades de acceso remoto, lo que permitió a los atacantes propagarse aún más. Este malware facilitó el control remoto y la exfiltración de datos, lo que plantea riesgos significativos para las organizaciones de infraestructura crítica, especialmente en el sector energético.

  • Robo de datos: las personas con intenciones maliciosas pueden usar dispositivos extraíbles para robar datos de usuarios desprevenidos. Esto se puede hacer robando físicamente el dispositivo o utilizando técnicas como virus de ejecución automática que se ejecutan automáticamente al conectar el dispositivo a una computadora. Ejemplo del mundo real: la violación de datos de Mitsubishi Electric (2020), una importante multinacional japonesa, sufrió una violación de datos en 2020 que involucró el robo de información corporativa confidencial. Un empleado usó una unidad USB para robar y transferir datos confidenciales, incluidas especificaciones técnicas y documentos de estrategia corporativa, a un dispositivo personal. La violación expuso datos corporativos confidenciales y generó inquietudes sobre las prácticas de protección de datos de la empresa. Mitsubishi Electric enfrentó el escrutinio de las autoridades reguladoras y respondió endureciendo sus protocolos de seguridad de datos, especialmente con respecto al uso de medios extraíbles.


¿Cómo afectan estas amenazas a las empresas y a los particulares?

Para empresas:


  • Fallas de datos: la pérdida o el robo de dispositivos extraíbles que contienen datos confidenciales de la empresa pueden dar lugar a costosas filtraciones de datos, lo que daña la reputación de la marca y puede dar lugar a importantes sanciones económicas.

  • Infracciones de cumplimiento: la falta de una gestión adecuada de los dispositivos extraíbles puede dar lugar a un incumplimiento de las normas del sector, lo que conlleva consecuencias legales.

  • Interrupción operativa: las infecciones de malware procedentes de dispositivos extraíbles pueden paralizar las operaciones empresariales, lo que provoca tiempo de inactividad, pérdida de productividad y posibles pérdidas económicas.


Para particulares:


  • Robo de identidad: los dispositivos extraíbles que contienen información personal, como registros financieros, contraseñas o números de la seguridad social, pueden ser un tesoro para los ladrones de identidad.

  • Pérdida económica: la infección de malware procedente de dispositivos extraíbles puede dar lugar a pérdidas económicas al robar información confidencial, como datos de cuentas bancarias o números de tarjetas de crédito.

  • Pérdida de datos: la pérdida o el daño de dispositivos extraíbles puede dar lugar a una pérdida permanente de datos, lo que provoca reveses sentimentales o profesionales.


Mejores prácticas para el uso seguro de dispositivos extraíbles

  • Eduque a los usuarios: capacite a los empleados y a las personas sobre los riesgos asociados con los dispositivos extraíbles y cómo usarlos de forma segura.

  • Implemente políticas y procedimientos: establezca políticas claras que describan el uso adecuado de los dispositivos extraíbles, incluidas las restricciones, los requisitos de capacitación y las prácticas de cifrado de datos.

  • Escanee todos los dispositivos extraíbles: antes de usar un dispositivo extraíble, escanéelo siempre con un programa antivirus confiable.

  • Desactive la ejecución automática: desactive la ejecución automática para reducir el riesgo de que se ejecute malware automáticamente.

  • Cifre los datos confidenciales: cifre los datos confidenciales antes de transferirlos a un dispositivo extraíble.

  • Limite el uso de dispositivos extraíbles: si es posible, restrinja el uso de dispositivos extraíbles en entornos de alta seguridad o para datos confidenciales.

  • Implemente soluciones de control de dispositivos extraíbles: considere usar software especializado para controlar el uso de dispositivos extraíbles y evitar transferencias de datos no autorizadas.

  • Actualice periódicamente el software de seguridad: asegúrese de que su software antivirus y otras herramientas de seguridad estén actualizados.


Emsisoft Enterprise Security: Control de dispositivos extraíbles

Para administrar y monitorear dispositivos externos, Emsisoft ha presentado una nueva función llamada Control de dispositivos extraíbles en su edición Enterprise Security. Esta función permite a las organizaciones administrar y controlar el uso de dispositivos extraíbles dentro de su red, lo que reduce el riesgo de infecciones de malware y violaciones de datos. Con el Control de dispositivos extraíbles, los administradores pueden controlar qué dispositivos se pueden conectar a la red, monitorear el uso y aplicar políticas.



Conclusión

Si bien los dispositivos extraíbles ofrecen una comodidad y una utilidad innegables, también plantean riesgos de seguridad importantes. Si comprenden estos riesgos e implementan las medidas de seguridad adecuadas, tanto las empresas como los particulares pueden protegerse de los posibles peligros asociados a estos dispositivos.

13 visualizaciones0 comentarios

Comments

Rated 0 out of 5 stars.
No ratings yet

Add a rating
bottom of page