El hurto de información privada se puede dar de diferentes formas, una nueva modalidad es por medio de dispositivos USB, debido a su fácil acceso y transportación. Por tanto, no es de sorprender que los hackers dirijan su atención lejos de la comodidad del Internet y regresen una vez más a la vieja escuela, infectando físicamente los computadores con dispositivos conectados a mano. ¿Qué tal un hardware basado en un Trojan horse usando los puertos USB?
Cualquier persona puede ser víctima de un ataque a través de USB. Sin embargo, los más agredidos con estos tipos de ataques son las empresas donde, no sólo el anonimato es más sencillo, sino también la oportunidad de adquirir un lucro financiero es considerablemente mayor. Mientras que la seguridad informática está enfocada en la defensa perimetral, la mayoría de las violaciones a la seguridad se dan dentro de la misma empresa, generando una nueva tendencia en amenazas informáticas relacionada con el accionar conciente de los usuarios frente a la PC, “el Síndrome de la Gran Muralla.”
En junio de 2005, Abe Usher, fundador de Sharp Ideas, LLC, desarrolló una prueba de concepto llamada "Slurp.exe" para demostrar lo fácil que es descargar grandes cuantías de datos de manera fácil e ilegal de PCs en red a los iPods. Lo llamó "pod slurping" y escribió, "…en 2 minutos, es posible extraer casi 100MB de archivos Word, Excel, PDF – básicamente cualquier cosa que pudiera contener datos de la empresa…" Para obtener la información, el usuario conecta el dispositivo de almacenamiento en un puerto USB y ejecuta el archivo "slurp". En enero de 2006, Usher liberó "Slurp audit." una aplicación de prueba de segunda generación diseñada para mostrar lo fácil que es robar información corporativa con diversos dispositivos de almacenamiento portátiles, como PDAs y memorias USB. La aplicación, explicó Usher en su sitio Web, fue diseñada para crear conciencia de los riesgos ligados a los dispositivos de almacenamiento portátiles no administrados en la comunidad corporativa.
Las precauciones para evitar robos de información utilizando dispositivos USB como medio de almacenamiento son: Restringir cualquier tipo de dispositivos removibles en las estaciones de trabajo, deshabilitar el uso de dispositivos USB en el BIOS, utilizar software que pueda auditar el uso de estos dispositivos, implementar métodos de cifrado para documentos importantes, centralizar la información confidencial en servidores con un alto nivel de seguridad física e informática, poseer una inequívoca y firme política de seguridad interna a fin de que sea cumplida por todos los mandos de la compañía.
A pesar de estas medidas precautorias se necesita una mayor conciencia para lograr suprimir la idea de que los ataques basados en USB (o cualquier ataque de hardware) son menos importantes que las amenazas más usuales, conocidas y dañinas en la seguridad informática, cuando la realidad es que el efecto de éste y otros ataques a través de USB pueden ser igualmente perjudiciales que los ataques del código malicioso y deben tomarse con la misma seriedad.
Referencia:
Nueva modalidad de robo de información. Universidad Autónoma de Bucaramanga. Disponible en: http://www.unab.edu.co/content/nueva-modalidad-de-robo-de-informaci%C3%B3n
Grupo de Trabajo
Jeimy Andrea Suárez Cerdas - Laura Cristina Duarte Quintero - Areliz Torrado Ovallos
Universidad de Santander
Campus Virtual
Módulo de Sistemas e Informática
Maestría en Gestión de la Tecnología Educativa
2017