28 mar 2007

Pod Slurping y el robo de información por USB en la empresa

Como los tridentes de que llevaban las antiguas leyendas míticas, el icono del "tridente" del Universal Serial Bus (USB) significa poder. Este símbolo está acuñado, impreso o grabado en muchos de los dispositivos de hoy. Esta ubicuidad es prueba de cómo la red USB está siendo adoptada como una conexión estándar de muchos dispositivos digitales. Grandes cantidades de información pasan a través de sus portales, presentándolo como otra vertiente para que los malintencionados la exploten.

Dentro de las Amenazas IT
Los ataques a través de USB pueden afectar a cualquier usuario de computadoras. Sin embargo, los más vulnerables a dichos ataques son las empresas donde, no solo el anonimato es más sencillo, sino también la oportunidad de obtener ganancias financieras es considerablemente mayor. Para agravar esto está el hecho de que, en muchas empresas, los ataques IT se originan dentro de sus fronteras. El experto en tecnología de la información Michael Thelander llama a la amenaza interna el "Síndrome de la Gran Muralla". Cita una encuesta realizada a las compañías Fortune 100 donde los empleados internos provocaron aproximadamente 70 por ciento de las brechas de seguridad reportadas. Thedman habla de cómo la seguridad IT se enfoca en la defensa perimetral, mientras que la mayoría de las violaciones a la seguridad se dan dentro de la empresa misma.

Pod Slurping
La capacidad de muchos de los dispositivos con USB que incorporan varias características complejas y espacio de almacenamiento masivo está provocando estragos en el panorama de la seguridad de la información. Con capacidad para almacenar hasta 80GB de datos, el popular iPod ofrece un ejemplo alarmante de cómo un ataque de USB puede perpetrarse con sigilo.

En junio de 2005, Abe Usher, fundador de Sharp Ideas, LLC, desarrolló una prueba de concepto llamada "Slurp.exe" para demostrar lo fácil que es descargar grandes cantidades de datos de forma fácil e ilícita de PCs en red a los iPods. Lo llamó "pod slurping" y escribió, "…en 2 minutos, es posible extraer casi 100MB de archivos Word, Excel, PDF – básicamente cualquier cosa que pudiera contener datos de la empresa…" Para extraer los datos, el usuario conecta el dispositivo de almacenamiento en un puerto USB y corre el archivo ejecutable "slurp". En enero de 2006, Usher liberó "Slurp audit." – una aplicación de prueba de concepto de segunda generación diseñada para demostrar lo fácil que es robar información corporativa con una gran cantidad de dispositivos de almacenamiento portátiles disponibles actualmente, incluyendo PDAs y memorias USB. La aplicación, explicó Usher en su sitio Web, fue diseñada para generar conciencia de los riesgos asociados con los dispositivos de almacenamiento portátiles no administrados en la comunidad corporativa.

El pod slurping, o robo de información a través de USB, no es solamente el tipo de ataque que los dispositivos de medios removibles USB pueden realizar. Debido a que la mayoría de los dispositivos con capacidad USB pueden usarse en cualquier momento, pueden conectarse una y otra vez a diferentes PCs – una situación altamente favorable para la propagación de código malicioso. El gusano QQPASS que infectó 10,000 reproductores MP3 que McDonald's Japan regaló y el código malicioso RavMonE.exe que venía con el iPod Video el año pasado son ejemplos del papel de los dispositivos con capacidad USB en la propagación de código malicioso. El USB también le permite a un atacante utilizar una táctica de guerrilla de guerrillas y de emboscada y huida que se traduce en robo de información y sabotaje de sistemas virtualmente sin dejar rastro.

Se Prohíben los USBs
Los expertos en seguridad y administradores de sistemas han estado concientes durante mucho tiempo de los peligros que representan los dispositivos USB. Muchas compañías están tratando de controlar el uso del USB, principalmente a través de restricción en la posesión de dispositivos USB en el lugar de trabajo. Sin embargo, dichas restricciones pueden ser difíciles de aplicar, lo que lleva a la necesidad de contar con métodos más eficientes de prevenir ese tipo de fuga de información. Microsoft Windows Vista, por ejemplo, incluye ajustes avanzados para la administración de dispositivos removibles de almacenamiento para detener el uso malicioso de dichos dispositivos y evitar el robot de información.

A pesar de estas medidas precautorias y una mayor conciencia, aún no se logra erradicar la percepción de que los ataques basados en USB (o cualquier ataque de hardware) son menos importantes que las amenazas tradicionales a la seguridad IT. La realidad es que el impacto de éste y otros ataques a través de USB pueden ser igualmente dañinos que los ataques del código malicioso y deben tomarse con la misma seriedad.

Referencias:
Michael Thelander. The Great Wall Syndrome, IT Professional, vol. 7, no. 5, pp. 25-30, septiembre/octubre, 2005
www.gfi.com
www.theregister.co.uk
www.usbhacks.com

Fuente: http://www.trendmicro.com/la

Suscríbete a nuestro Boletín

1 comentario:

  1. GFI anunció en Abril la presentación de EndPointScan (http://www.endpointscan.com), el primer servicio gratuito online que le permite a usted comprobar qué dispositivos están o han sido conectados a los equipos de su red y por quienes. Utilizando esta herramienta de diagnóstico, usted puede identificar aquellas áreas en las que el uso de dispositivos portátiles de almacenamiento podría suponer un riesgo para la integridad de los sistemas e información de la empresa.

    ResponderBorrar

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!