Tecnología

Los pendrives son un gran vector de amenazas

Las nuevas amenazas están diseñadas para ser utilizadas desde estos dispositivos. Los ciberatacantes tomaron nota de ello y por eso, de todo el malware detectado, un 76% correspondió a troyanos con capacidades de control remoto

Durante el año pasado, se evidenció un crecimiento del 30% en el uso de pendrives en organizaciones industriales. Ante esta tendencia, los hackers duplicaron el número de amenazas diseñadas para ser utilizadas desde estos dispositivos; de ellas, un 79% podrían afectar a las instalaciones y maquinaria. Esas son las principales conclusiones de un reciente estudio publicado por una firma especializada en este sector.

La publicación señaló a la pandemia como causa del aumento de estos riesgos. Los cibercriminales, permanentemente al acecho, encuentran en este escenario un atractivo mayor. 

El trabajo en remoto también ejerció presión sobre su ciberseguridad, como hemos abordado en otras ocasiones, pero existen diferencias con respecto a las compañías del sector servicios: ocurre que muchos sistemas de “Tecnología Operacional” (OT, por sus siglas en inglés, es decir, maquinaria e instalaciones industriales) se encuentran “air-gapped”, lo que significa que su red está aislada de conectividad con Internet u otras redes consideradas inseguras. Eso hizo que los empleados tuvieran que teletrabajar y recurrieran con mucha más frecuencia a conectar memorias externas a esos equipos para almacenar sus datos y poder tenerlos disponibles en sus hogares.

Los ciberatacantes tomaron nota de ello y por eso, de todo el malware detectado, un 76% correspondió a troyanos con capacidades de control remoto. Además, también se observaron cambios en las técnicas empleadas con respecto a otros años: un número significativo de malware apareció en documentos infectados (sobre todo Excel), que contenían código malicioso embebido en scripts y macros.

En cualquier caso, todas esas tendencias que refleja el informe son preocupantes por varios motivos:

  • En primer lugar, porque parte de las organizaciones con instalaciones industriales son consideradas infraestructuras críticas: proporcionan servicios esenciales para la sociedad, como el suministro de energía y una interrupción de su operatividad puede tener consecuencias directas graves para la población. El último gran ejemplo lo constituye el incidente en la planta de agua de Oldsmar (Florida, EE. UU.), donde los ciberatacantes lograron alterar de forma remota los niveles de sodio del suministro.
  • En segundo lugar, porque recuerda que algunos de los ciberataques en el sector industrial que causaron más daños en el pasado tuvieron a los pendrives como protagonistas, como fue Stuxnet, que paralizó una planta nuclear en Irán: un trabajador reclutado como insider por una agencia de inteligencia introdujo el malware a través de una conexión USB.
  • En tercer lugar, porque el malware a través de pendrives había descendido por la menor frecuencia de uso de estos dispositivos y ahora con la pandemia vuelve a crecer: su empleo es cada vez más esporádico al ser sustituidos por el almacenamiento en la nube, aunque es cierto que en las organizaciones industriales se ha mantenido más debido a las características “air-gapped” que hemos comentado.

La implementación de políticas de uso resulta fundamental para minimizar los riesgos de amenazas.
Es necesario contar con una política de uso estricta, con pautas bien definidas, sobre la utilizacion de estos dispositivos en la organización.

Los especialistas de WatchGuard recomiendan tener en cuenta estas 3 prácticas principales: 

  1. Verificar los equipos industriales en los que se pueden conectar, 
  2. Establecer niveles de roles y permisos según el perfil de los empleados, 
  3. Utilizar solo dispositivos proporcionados y verificados por el equipo de TI o el MSP de la organización, como también el uso en los ordenadores portátiles proporcionados por la empresa y debidamente protegidos.

Sin embargo, estas pautas pueden no ser suficientes ante la peligrosidad de las amenazas: si las instalaciones son infraestructuras críticas, pueden constituir un objetivo para grupos APT vinculados a estados que emplean herramientas y malware muy sofisticado que es capaz de sortearlas. 

En este contexto, las organizaciones necesitan contar con la seguridad en el endpoint más avanzada posible y una visibilidad total de toda su actividad, que incluya la conectividad USB.

Fundado hace 28 años, Analitica.com es el primer medio digital creado en Venezuela. Tu aporte voluntario es fundamental para que continuemos creciendo e informando. ¡Contamos contigo!
Contribuir

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba