HayCanal.com

Las infecciones mediante BadUSB

Las infecciones mediante BadUSB

Durante este año se han producido algunos de los ciberataques más importantes de las últimas décadas.

Según adelantaba INCIBE, España ha gestionado en los dos últimos años más de 4.000 incidentes similares a WannaCry. Esta tendencia al alza, unida al hecho de que estos ataques están cada vez más profesionalizados, y por tanto cuentan con un mayor nivel de riesgo y dificultad, hace indispensable para las empresas invertir en estrategias de ciberseguridad. En este ámbito, Vector ITC, por medio de su equipo de Ciberseguridad, ha participado en la Cyberweek de Cataluña.

En la actualidad el 32% de las empresas españolas han reconocido haber sufrido algún ciberataque durante los últimos 2 años. Estos datos sitúan a España como el 3º país del mundo que más ciberataques recibe”, asegura Ernesto Sánchez Pano, consultor en ciberseguridad en Vector ITC Group. Ernesto Sánchez, además, ha sido el encargado de presentar la ponencia “Las infecciones mediante BadUSB“.

Objetivos de los ataques mediante BadUSB

La ponencia muestra cómo, a través de un pendrive o cualquier otro dispositivo conectado al PC mediante un USB, se pueden producir infecciones o ataques al equipo. Asimismo, Vector ITC explora los objetivos de los cibercriminales, así como los distintos tipos de ataques que se pueden llevar a cabo por medio de este método:

  • Recolección de información del sistema operativo.
  • Robo de información importante de los navegadores de internet.
  • Robo y uso de las cookies de las sesiones abiertas.
  • Hacer capturas de pantalla, de escritorio y/o carpetas/archivos importantes.
  • Robo y utilización de las contraseñas de las conexiones WiFi de la víctima.
  • Subir información a través de un servidor FTP.

En este sentido, Vector ITC Group propone una serie de contramedidas para intentar combatirlos. En el caso del PC, sugiere:

  • Crear listas blancas de dispositivos USB.
  • Bloqueo de fabricantes críticos.
  • Análisis de firmware.

Sin embargo, también se debe proteger el propio Hardware:

  • Firma de las actualizaciones de firmware.
  • Desactivar actualizaciones de firmare.

Si durante un día se produce una caída de servicio por un ciberataque se producen pérdidas de cientos de miles de euros. Sin embargo, los aspectos más perjudiciales son los intangibles como el impacto negativo en la experiencia de cliente o la reputación de la compañía”, afirma Iván Lastra, responsable de Ciberseguridad de Vector ITC Group.


Noticias que marcan tendencia en el sector IT

Últimas Noticias

Nombramientos