S2 Grupo, ha advertido que los BadUSB están siendo cada vez una de las técnicas más utilizadas para realizar acciones de ciberdelincuencia e infectar con malware las empresas y organizaciones. Los BadUSB pueden tener un aspecto de simple USB o de cable de carga, por ejemplo, pero en realidad son una placa de hardware que simula ser un teclado cuando se conecta a un dispositivo. Al hacer esto, puede escribir y ejecutar comandos a máxima velocidad sin que el usuario lo note.
Como han señalado los expertos de S2 Grupo, una vez conectado, ejecuta estos scripts (lenguaje de programación que se utiliza para manipula y automatizar las instalaciones de un sistema que ya existe) como si fueran secuencias de teclas ingresadas por el usuario. Además, algunos modelos incluyen capacidades Wi-Fi, lo que permite a los atacantes controlarlo y cargar scripts de forma remota a través de un portal web captivo.
Y a través de esta acción permite acceder a la información de la compañía, instalar malware, ejecutar comandos maliciosos o robar datos, entre otras opciones, que generen graves pérdidas financieras y de reputación.
“Es muy importante tener en cuenta que los BadUSB no son un problema en sí mismos porque pueden ser utilizados por profesionales de la seguridad informática con fines educativos o para realizar pruebas y comprobaciones de seguridad. El problema no es el dispositivo, es el fin con el que se utiliza y los ciberdelincuentes lo están utilizando para infiltrarse en los sistemas y realizar acciones ilicítas”, ha declarado José Rosell, socio-director de S2 Grupo.
En esta situación, el equipo de expertos de la compañía de ciberseguridad ha destacado que éstas son algunas recomendaciones que nos pueden ayudar a protegernos de los BadUSB maliciosos:
• Deshabilitar la funcionalidad de auto-ejecución en nuestros dispositivos.
• Utilizar programas de seguridad que monitoreen y alerten sobre actividades sospechosas.
• No conectar dispositivos USB desconocidos.
• Proteger las computadoras con contraseñas y asegurarnos de que estén bloqueadas cuando no estén en uso.
• Utilizar soluciones de Endpoint Detection and Response (EDR) que detecten comportamientos anómalos.
• Realizar un filtrado de dispositivos y control de pulsaciones.
• Educar y capacitar a los empleados o usuarios sobre los riesgos asociados al uso de dispositivos USB desconocidos. ·
“Físicamente, es muy difícil distinguir un BadUSB de una memoria USB común. De hecho, el punto fuerte de estos dispositivos es que, al tener una apariencia ‘normal’, es más fácil que el usuario los conecte o los utilice, ya que el dispositivo es idéntico a cualquier cable o pen habituales. Sin embargo, si observamos que un USB comienza a ejecutar comandos a una velocidad sobrehumana inmediatamente después de ser conectado, es una importante señal de alerta. Aunque las soluciones EDR pueden ayudar en su detección, se trata de un problema actual que necesita mayor estudio para reducir o minimizar su impacto”, ha declarado José Rosell.