InicioTecnologíaEstos gadgets vulneran la seguridad corporativa

Estos gadgets vulneran la seguridad corporativa

Los formatos maliciosos pueden infiltrarse en memorias o cables USB

El uso de dispositivos desconocidos en el entorno empresarial algunas veces implica dificultades al no dimensionar los riesgos a los que se expone cualquier organización al momento de su uso. En tanto, ESET, compañía líder en detección proactiva de amenazas, comparte algunos ejemplos de gadgets que cualquier persona puede adquirir, pero para cumplir fines específicos.

Daniel Cunha Barbosa, Investigador de Seguridad informática de ESET
Latinoamérica, considera que hay quienes son muy inocentes con respecto al uso de la tecnología y se dejan llevar por estereotipos ficticios.

“Muchas personas no son conscientes de que algunos dispositivos maliciosos son en realidad una amenaza debido a la romanización que estos artefactos han ganado en películas y series. Hay que desmitificar este concepto de que ‘solo sucede en películas’, ya que estos dispositivos son en realidad muy accesibles y alguien con intenciones maliciosas podría usarlos como parte de la estrategia de compromiso”.

Se infiltran inesperadamente

Los gadgets maliciosos tienen diversas maneras de escabullirse en una red o sistema y apoderarse de la información.

Por ejemplo, podrían venir infiltrados en cables y memorias USB, así como en tarjetas de red wifi. A continuación, te presentamos algunos de ellos.

Rubber Ducky

Tiene la capacidad de emular un dispositivo de interfaz humana (HID) como un teclado para ganarse la confianza del sistema sobre el que actuará y este acepte sus interacciones. Inicialmente, el dispositivo, que debe estar configurado previamente para realizar ciertas acciones, fue creado para ayudar a los profesionales de la seguridad a automatizar tareas.

Bash Bunny

Este gadget es aun más inteligente que Rubber Ducky, teniendo la posibilidad de cargar dos ataques previamente configurados, además de la de acceder al modo de administración de la herramienta. A diferencia de su antecesor, cuenta con la posibilidad de
exfiltrar datos directamente a su memoria interna, ya que soporta el almacenamiento a
través de una tarjeta MicroSD.

Igualmente, cuenta con un hardware más robusto que le permite exfiltrarse a un dispositivo externo, como una memoria USB o un disco duro externo, si los ataques se dirigen a archivos de mayor tamaño. A la vez, incurren en actos como la
instalación de software malicioso, la creación de usuarios o la creación/habilitación de servicios para la persistencia, al igual que la recopilación de información y varias otras posibilidades.

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí