Durante el año pasado, se evidenció un crecimiento del 30% en el uso de pendrives en organizaciones empresariales. Ante esta tendencia, los hackers duplicaron el número de amenazas diseñadas para ser utilizadas desde estos dispositivos; de ellas, un 79% podrían afectar a las instalaciones y maquinaria. Esas son las principales conclusiones de un reciente estudio publicado por una firma especializada en este sector. La publicación señaló a la pandemia como causa del aumento de estos riesgos. Los cibercriminales, permanentemente al acecho, encuentran en este escenario un atractivo mayor.
Los Pendrives todavía son un gran vector de amenazas
Las nuevas amenazas están diseñadas para ser utilizadas desde estos dispositivos.
(americasistemas.com.pe. Lima, Perú – 14 de julio 2021) El trabajo en remoto también ejerció presión sobre su ciberseguridad, como hemos abordado en otras ocasiones, pero existen diferencias con respecto a las compañías del sector servicios: ocurre que muchos sistemas de “Tecnología Operacional” (OT, por sus siglas en inglés, es decir, maquinaria e instalaciones industriales) se encuentran “air-gapped”, lo que significa que su red está aislada de conectividad con Internet u otras redes consideradas inseguras. Eso hizo que los empleados tuvieran que teletrabajar y recurrieran con mucha más frecuencia a conectar memorias externas a esos equipos para almacenar sus datos y poder tenerlos disponibles en sus hogares.
Los ciberatacantes tomaron nota de ello y por eso, de todo el malware detectado, un 76% correspondió a troyanos con capacidades de control remoto. Además, también se observaron cambios en las técnicas empleadas con respecto a otros años: un número significativo de malware apareció en documentos infectados (sobre todo Excel), que contenían código malicioso embebido en scripts y macros.
En cualquier caso, todas esas tendencias que refleja el informe son preocupantes por varios motivos:
– En primer lugar, porque parte de las organizaciones con instalaciones industriales son consideradas infraestructuras críticas: proporcionan servicios esenciales para la sociedad, como el suministro de energía y una interrupción de su operatividad puede tener consecuencias directas graves para la población. El último gran ejemplo lo constituye el incidente en la planta de agua de Oldsmar (Florida, EE. UU.), donde los ciberatacantes lograron alterar de forma remota los niveles de sodio del suministro.
– En segundo lugar, porque recuerda que algunos de los ciberataques en el sector industrial que causaron más daños en el pasado tuvieron a los pendrives como protagonistas, como fue Stuxnet, que paralizó una planta nuclear en Irán: un trabajador reclutado como insider por una agencia de inteligencia introdujo el malware a través de una conexión USB.
– En tercer lugar, porque el malware a través de pendrives había descendido por la menor frecuencia de uso de estos dispositivos y ahora con la pandemia vuelve a crecer: su empleo es cada vez más esporádico al ser sustituidos por el almacenamiento en la nube, aunque es cierto que en las organizaciones industriales se ha mantenido más debido a las características “air-gapped” que hemos comentado.
La implementación de políticas de uso resulta fundamental para minimizar los riesgos de amenazas.
Es necesario contar con una política de uso estricta, con pautas bien definidas, sobre la utilización de estos dispositivos en la organización.
Los especialistas de WatchGuard recomiendan tener en cuenta estas 3 prácticas principales:
1.- Verificar los equipos industriales en los que se pueden conectar,
2.- Establecer niveles de roles y permisos según el perfil de los empleados,
3.- Utilizar solo dispositivos proporcionados y verificados por el equipo de TI o el MSP de la organización, como también el uso en los ordenadores portátiles proporcionados por la empresa y debidamente protegidos.
Sin embargo, estas pautas pueden no ser suficientes ante la peligrosidad de las amenazas: si las instalaciones son infraestructuras críticas, pueden constituir un objetivo para grupos APT vinculados a estados que emplean herramientas y malware muy sofisticado que es capaz de sortearlas.
En este contexto, las organizaciones necesitan contar con la seguridad en el endpoint más avanzada posible y una visibilidad total de toda su actividad, que incluya la conectividad USB.
Un Comentario
Luis Guembes
La problemática de los puertos en computadoras y dispositivos no es nueva y no se limita a los pen drives o discos externos en general.
Consideremos por ejemplo que un teléfono celular de bajas prestaciones puede ser también un “disco” usando su propio cable de carga y sincronización. Lo mismo pasa con las tablets y con los reproductores de música y video personales, incluso, de manera igualmente sencilla, con los dispositivos inteligentes que uno lleva encima (wearables) como relojes, podómetros, asistentes médicos como glucómetros y tensiómetros que pueden ser usados fácilmente como almacenamientos alternativos usando sus mecanismos normales de uso, es decir, sin inventarse métodos sofisticados para hacerlo.
Aquí el consejo es sencillo y viejo como el mar: Administrar los dispositivos del trabajo y prohibir drásticamente su uso personal indiscriminado. El complemento ideal para tal política es el desarrollo de la “Capa 8” del modelo OSI: El usuario.
Sin el entrenamiento sistemático del usuario en materia de seguridad, no se consigue activar el principal componente del riesgo: El cada vez más mentado “Firewall Humano”,ya que sigue siendo el usuario el que inocentemente inserta en la computadora el pendrive que “se encontró” en el café “para ver qué tiene” y es el mismo que hace click en el enlace que dice “$1000 de recompensa a quien devuelva este USB a la empresa XXX”.
La seguridad -así como las mascarillas, el alcohol en gel y las lavadas frecuentes de manos- es un tema transversal a todas nuestras actividades personales y laborales, requiere atención y asesoría especializada, como en cualquier actividad de nuestra vida.
Ignorar el riesgo es equivalente a exponerse al contagio del Covid-19, evidenciando la misma negligencia de no vacunarse con la de no reforzar sus defensas digitales.
Saludos cordiales!