Tecnologia
Typography
  • Smaller Small Medium Big Bigger
  • Default Helvetica Segoe Georgia Times

Aunque estoy seguro de que la mayoría de nosotros somos conscientes de la vulnerabilidad de seguridad que esto supone, los hackers están gastando importantes dólares de marketing para engañar a la población y hacerles creer que se trata de una unidad USB legítima. Pero no se trata de lo que se ve en la unidad, sino de lo que hay debajo.

Esto se conoce como un ataque BadUSB o Bad Beetle USB; un ataque que explota una vulnerabilidad inherente al firmware USB. Dicho ataque reprograma un dispositivo USB, haciendo que actúe como un dispositivo de interfaz humana (emulación de teclado). Una vez reprogramado, el dispositivo USB se utiliza para ejecutar discretamente comandos o ejecutar programas maliciosos, por ejemplo en el ordenador de la víctima. Cuando se retiraba el USB, el PC seguía funcionando correctamente y sin presentar ningún tipo de inconveniente, sin embargo, empezaba a instalar un malware adicional para introducir ransomware en las redes comprometidas. Esto no es nada nuevo: los hackers llevan haciendo esto desde hace más de veinte años.

Recientemente, empresas con sede en Estados Unidos han sido objeto de ataques BadUSB después de que algunos empleados desprevenidos recibieran sobres con una tarjeta de regalo falsa, junto con una unidad USB. En la carta se indicaba a los destinatarios que conectaran la unidad USB a un ordenador para acceder a una lista de artículos que podían comprar con la tarjeta regalo. Sin embargo, la unidad USB contenía un BadUSB y, al conectarla a un ordenador, se ejecutó el ciberataque.

El FBI emitió una alerta el 7 de enero de 2022 para que se sospeche de los regalos inesperados. La alerta detalla cómo grupos de ciberdelincuentes están cargando memorias USB y enviándolas a organizaciones en dos variantes. Una imitando al Departamento de Salud y Servicios Humanos de los Estados Unidos (HHS), acompañada de cartas que hacen referencia a las directrices de COVID-19 y adjuntada a un USB; y otra que llega en una caja de regalo decorativa que contiene una carta de agradecimiento fraudulenta, una tarjeta de regalo falsa y un USB. Todos los paquetes contienen USBs que, si se conectan a un dispositivo, podrían ejecutar un ataque BadUSB e infectar el sistema con un peligroso software malicioso.

Estos ataques se conocen como ‘HID’ o ‘USB drive-by’ y solo tienen éxito cuando las víctimas están dispuestas a conectar el dispositivo USB en sus ordenadores. BleepingComputer añade que “las empresas pueden defenderse de tales ataques al permitir que sus empleados conecten solamente dispositivos USB en función de su ID de hardware o si son examinados por su equipo de seguridad”.

Ponerse en guardia contra ciberataques como éste es vital para tu negocio. Los ciberdelincuentes no duermen. Siempre están buscando, y a menudo encuentran, formas innovadoras de perturbar las empresas, afectando así a los ingresos y a la reputación. Educar a los empleados en lo que se debe y no se debe hacer para proteger sus datos y sistemas es un esfuerzo continuo. Es importante entender qué datos se han visto comprometidos, cuándo lo han sido y cómo está afectando al negocio. Disponer de la solución de protección de datos adecuada puede ayudar a mitigar un ciberataque y eliminar la interrupción de tu negocio.

Aquí es donde entra Dell Technologies. Entendemos que es importante tener una copia de sus datos de respaldo en una ubicación aislada, separada del entorno de producción. Reconocemos la importancia de tener una copia inmutable de tus datos de copia de seguridad en esa ubicación aislada.

También conocemos la importancia de utilizar la inteligencia para analizar las copias inmutables a lo largo del tiempo para determinar la integridad de los datos. Entendemos que se necesita confianza en la capacidad de recuperación ante un ciberataque.

Dell PowerProtect Cyber Recovery le dará esa confianza en su capacidad para recuperarse de un ciberataque a través de tecnologías, mejores prácticas y procesos probados. La cámara acorazada de Cyber Recovery separará física y lógicamente sus datos de los datos de copia de seguridad y del entorno de producción. Este proceso sincrónico se pone en marcha desde el interior de la cámara acorazada por medio de un espacio aéreo seguro que sólo permite el paso de datos específicos.

Una vez que sus datos están dentro, se crea una copia inmutable de los datos para evitar cualquier alteración del contenido. A continuación, se realiza un análisis forense de la copia inmutable para determinar la integridad de los datos. Este proceso inteligente descifrará sus datos a lo largo del tiempo, los comparará con el pasado y determinará cuándo y si ha sufrido un ciberataque.

Al final, Cyber Recovery proporcionará la última copia de seguridad buena conocida y permitirá recuperar automáticamente los datos, de forma eficiente.Dell PowerProtect Cyber Recovery da la tranquilidad al ayudar a asegurar, proteger y recuperar los datos en caso de un ciberataque. Los ciberataques siguen evolucionando, pero Dell Technologies sigue evolucionando para hacerles frente mediante soluciones innovadoras y el compromiso de ayudar a nuestros clientes a tener éxito

Publicado por: TuDecides.com.mx
Edición: Adrián Soltero
Contacto: dir@tudecides.com.mx

Nota: Por lo general todos los artículos cuentan con fuente y autor del mismo. Si por alguna razón no se encuentra, lo hemos omitido por error o fue escrito por la redacción de TuDecides.com.mx.

 

Suscríbase para recibir novedades, regalos y artículos

Su email jamás será compartido con nadie. Odiamos el spam.

Te puede interesar...

Save
Cookies user preferences
We use cookies to ensure you to get the best experience on our website. If you decline the use of cookies, this website may not function as expected.
Accept all
Decline all
Marketing
Set of techniques which have for object the commercial strategy and in particular the market study.
DoubleClick/Google Marketing
Accept
Decline
$family
Accept
Decline
$constructor
Accept
Decline
each
Accept
Decline
clone
Accept
Decline
clean
Accept
Decline
invoke
Accept
Decline
associate
Accept
Decline
link
Accept
Decline
contains
Accept
Decline
append
Accept
Decline
getLast
Accept
Decline
getRandom
Accept
Decline
include
Accept
Decline
combine
Accept
Decline
erase
Accept
Decline
empty
Accept
Decline
flatten
Accept
Decline
pick
Accept
Decline
hexToRgb
Accept
Decline
rgbToHex
Accept
Decline
min
Accept
Decline
max
Accept
Decline
average
Accept
Decline
sum
Accept
Decline
unique
Accept
Decline
shuffle
Accept
Decline
rgbToHsb
Accept
Decline
hsbToRgb
Accept
Decline
Básicas
Accept
Decline
Analytics
Tools used to analyze the data to measure the effectiveness of a website and to understand how it works.
Google Analytics
Accept
Decline
Analíticas
Accept
Decline
Functional
Tools used to give you more features when navigating on the website, this can include social sharing.
AddThis
Accept
Decline
$family
$hidden
Accept
Decline
overloadSetter
Accept
Decline
overloadGetter
Accept
Decline
extend
Accept
Decline
implement
Accept
Decline
hide
Accept
Decline
protect
Accept
Decline
attempt
Accept
Decline
pass
Accept
Decline
delay
Accept
Decline
periodical
Accept
Decline
$constructor
alias
Accept
Decline
mirror
Accept
Decline
pop
Accept
Decline
push
Accept
Decline
reverse
Accept
Decline
shift
Accept
Decline
sort
Accept
Decline
splice
Accept
Decline
unshift
Accept
Decline
concat
Accept
Decline
join
Accept
Decline
slice
Accept
Decline
indexOf
Accept
Decline
lastIndexOf
Accept
Decline
filter
Accept
Decline
forEach
Accept
Decline
every
Accept
Decline
map
Accept
Decline
some
Accept
Decline
reduce
Accept
Decline
reduceRight
Accept
Decline
forEachMethod
Accept
Decline
each
clone
clean
invoke
associate
link
contains
append
getLast
getRandom
include
combine
erase
empty
flatten
pick
hexToRgb
rgbToHex
min
max
average
sum
unique
shuffle
rgbToHsb
hsbToRgb