Movilidad

Esté atento a los cargadores USB de registro de pulsaciones de teclas

Los riesgos de malware de las unidades flash USB infectadas no son nada nuevo. Esta amenaza se ha cernido sobre los usuarios desde al menos principios de la década de 2000. Coincidentemente, aquí es cuando estos dispositivos USB se generalizaron, lo que demuestra que el malware se mantiene al día.

Desafortunadamente, esta evolución ha sido constante y las últimas noticias en el frente del malware USB son

Liquidez debe leer

Los «keyloggers altamente sigilosos» se disfrazan como cargadores de teléfonos USB para registrar y descifrar las pulsaciones de teclas escritas en teclados inalámbricos, luego transmiten los datos a los malos a través de redes celulares, advirtió el FBI. Aunque la advertencia se refiere a los teclados de Microsoft, los teclados de otros fabricantes también pueden representar una amenaza.

Tampoco es una advertencia teórica de «alguien podría construir esto»: un dispositivo llamado Keysweeper puede apagarlo. Si bien el enlace al que se hace referencia no ofrece una opción para comprar el dispositivo, proporciona información sobre cómo construir el dispositivo, que puede costar entre $10 y $80. Ha sido diseñado para verse casi idéntico a un cargador de teléfono USB típico para ayudar a prevenir la detección.

«Cuando se colocan estratégicamente en oficinas u otros lugares donde las personas pueden usar dispositivos inalámbricos, los ciberagresores malintencionados pueden recopilar información de identificación personal, propiedad intelectual, secretos comerciales, contraseñas u otra información confidencial». «Dado que los datos se interceptan antes de que lleguen a la CPU , los administradores de seguridad pueden perder la comprensión de cómo se robó la información confidencial”.

Además, «los funcionarios de Microsoft señalan que el ataque de rastreo funciona en cualquier dispositivo inalámbrico que no use criptografía sólida para cifrar los datos transmitidos entre el teclado y la computadora a la que está conectado». use el Estándar de cifrado avanzado. Los teclados inalámbricos habilitados para Bluetooth también están protegidos. Cualquiera que use un teclado inalámbrico de Microsoft o de cualquier otro fabricante debe asegurarse de que use un cifrado fuerte para evitar que los dispositivos cercanos escuchen las señales de radio y graben las pulsaciones de teclas «.

Lane Thames, ingeniero de desarrollo de software e investigación de seguridad en la firma de seguridad cibernética Tripwire, dijo:

LEER  Los presupuestos de TI están aumentando, pero no espere una recuperación completa

«El Internet de las cosas (IoT) está explotando con muchos tipos de dispositivos. Desafortunadamente, no siempre sabemos qué es capaz de hacer un dispositivo en particular. En este sentido, la seguridad física deberá evolucionar. Las organizaciones que manejan información confidencial deben considerar implementar una política de seguridad física. La política deberá considerar cómo investigar y monitorear los dispositivos que ingresan a áreas adyacentes que interactúan con información confidencial. Hay innumerables formas en que los dispositivos informáticos diminutos ingresan a nuestros espacios de trabajo digitales, y esta tecnología integrada filtra datos dentro de su rango de percepción.Buscar señales inalámbricas es obviamente la primera opción, pero existen otras técnicas que utilizan otras fuentes, como señales térmicas y acústicas.Buenas prácticas de seguridad física en un mundo IoT a medida que esta parte de la industria creceLos estándares de la industria pueden volverse comunes, incluso para las organizaciones más pequeñas».

Hablé más sobre esta amenaza con Thames para obtener su opinión sobre los detalles detrás de ella.

SM: «¿Dónde se vieron/ocurrieron estas amenazas?»

LT: «No tengo conocimiento de ningún informe de que esto suceda con contenido malicioso. Los evaluadores de penetración y los equipos rojos definitivamente han agregado esto a su caja de herramientas. Es poco probable que en este momento se detecte cualquier uso malicioso de un dispositivo tipo KeySweeper porque es muy herramienta sigilosa».

SM: «Microsoft dice: ‘Cualquiera que use un teclado inalámbrico de Microsoft o de cualquier otro fabricante debe asegurarse de que use un cifrado fuerte para evitar que los dispositivos cercanos escuchen las señales de radio y graben las pulsaciones de teclas’. ¿Cuál es la mejor manera de hacerlo?»

LT: «Esta será una característica del sistema de teclado inalámbrico. Generalmente, para los teclados más comunes, el cifrado se realizará mediante un chip especial dentro del teclado (y el receptor). Los usuarios deberán investigar el producto para asegurarse de que El teclado fue fabricado con soporte de Encriptación».

SM: «¿Recomienda una política para deshabilitar todos los dispositivos USB desconocidos para ayudar a mitigar esto?»

LT: «Las organizaciones deben desarrollar políticas de seguridad basadas en factores como el riesgo y el costo. Hay prácticas generales que se pueden seguir para varias cosas, pero políticas como esta no son comunes y requieren un análisis cuidadoso por parte de los administradores. Para organizaciones grandes, a través de hardware o configuración de software Deshabilitar todos los dispositivos USB es muy costoso ya que dicha política requiere mucho soporte de TI. Por ejemplo, cada vez que un empleado necesita conectar un dispositivo USB, debe abrir un ticket de soporte. Sin embargo, una organización puede tengo dispositivos que requieren una política de este tipo, porque implica operaciones o datos muy críticos. De hecho, trabajé en el pasado en una empresa que tenía una política de este tipo: era difícil trabajar de manera eficiente, pero al mismo tiempo, estaba tratando con datos altamente confidenciales».

SM: «¿Qué más deben tener en cuenta los usuarios/administradores?»

LT: «Con la explosión de los dispositivos IoT, cualquier producto electrónico representa un riesgo potencial para una organización. Esto podría deberse a que el dispositivo contiene una vulnerabilidad o a que el dispositivo está construido con fines maliciosos. Las organizaciones deben tener políticas implementadas que permitan explícitamente Tipos de dispositivos llevados al lugar de trabajo. Los últimos, mejores y más inocuos dispositivos basados ​​en Wi-Fi pueden proporcionar una vía adyacente para que los atacantes ingresen a su red. El nivel de paranoia utilizado para monitorear los dispositivos del lugar de trabajo debe estar en línea con el nivel de riesgo de la organización. tolerancia.»

SM: «¿Sabes cómo los keyloggers transmiten datos a través de redes celulares?»

LT: «Gracias a los avances en la tecnología informática, tenemos muchas herramientas y plataformas económicas disponibles para crear y desarrollar todo tipo de dispositivos interesantes. Hoy en día, no es costoso conectar un dispositivo informático integrado, como un registrador de teclas, a una red celular. , Solo se requiere un poco de habilidad técnica. La prueba de concepto de KeySweeper usa Adafruit FONA para conectarse a una red GSM 2G. FONA requiere solo una tarjeta SIM precomprada (de un proveedor compatible con 2G como T-Mobile) y algunos pequeños soportes hardware, y puede enviar o recibir llamadas telefónicas, mensajes de texto o datos GPRS».

SM: «¿Es el Keysweeper realmente una ‘prueba de concepto’ para mostrar cómo los malos pueden hacer este tipo de cosas, o en realidad está siendo utilizado por los malos?»

LT: «KeySweeper es realmente una prueba de concepto. Su creador, Samy Kamkar, es un tipo muy inteligente que usa computadoras, software, dispositivos electrónicos y muchos tipos de hardware para crear todo tipo de cosas interesantes e inteligentes. Tenemos suerte de tener Las personas como Samy, que tienen la capacidad de concebir tecnologías como KeySweeper, etc. Investigar los fundamentos de estas tecnologías y luego publicar ideas, códigos y diseños puede ayudar a la industria. Los malos no revelan los detalles de sus nefastos planes al mundo; usarlos para propósitos nefastos”.

Obviamente, el mejor consejo que puedo ofrecer es revisar regularmente su sistema en busca de dispositivos USB desconocidos, especialmente escritorios en áreas aisladas, como debajo de los escritorios. Aconseje a sus usuarios que hagan lo mismo. Bloquear los sistemas de producción críticos es especialmente importante, pero es parte de las mejores prácticas del centro de datos y debería convertirse en un hábito.

Por supuesto, la vieja canción y el baile de la detección, la publicidad y la defensa contra las amenazas nunca terminan, y es probable que haya informes de Keysweeper o clones de imitación que causen violaciones de datos. Ahora ya sabe qué buscar, sin embargo, es de esperar que usted y los sistemas/usuarios a los que da soporte no acaben en la lista de víctimas.

Ver también:

Nuevo estudio muestra que Swarm AI toma decisiones más éticas que los humanos

El descubrimiento de una casa inteligente de un investigador de seguridad podría mantenerlo despierto por la noche

Olvídese del arado: los robots para vacas y el reconocimiento facial serán imprescindibles para las granjas digitales

LEER  Vaya más allá de los paneles para obtener información empresarial innovadora a partir de sus datos

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba