Los dispositivos USB se convierten en una nueva forma de ataque cibernético
En su Informe de Seguridad Cibernética de Mediados de Año 2023, Check Point Software destacó numerosas explotaciones en lo que va del año, incluyendo el uso novedoso de inteligencia artificial y un vector de ataque tradicional: las unidades USB. Según Check Point, los ciberdelincuentes y los actores estatales ven estos dispositivos como la mejor manera de infectar redes protegidas, segmentadas y aisladas del aire.
Los autores del informe señalaron que el gusano Raspberry Robin fue una de las variantes comunes de malware distribuidas a través de unidades USB mediante archivos "autorun.inf" o archivos LNK que se pueden hacer clic. Check Point también informó que los actores de amenazas alineados con el estado incluso están lanzando infecciones de hace 10 años, como ANDROMEDA, mediante unidades USB.
Por ejemplo, el actor de amenazas de espionaje relacionado con China, Camaro Dragon, utilizó unidades USB como vector para infectar organizaciones de todo el mundo, según los autores del informe. Además, los investigadores de seguridad señalaron que el grupo ruso Gamaredon utilizó el gusano Shuckworm, entregado mediante unidades USB, para atacar al ejército ucraniano y a personas asociadas.
Hablé con Pete Nicoletti, director de seguridad de la información global para las Américas en Check Point Software, sobre otras conclusiones importantes del informe. Nicoletti, quien tiene más de 30 años de experiencia en el campo, dijo que la inteligencia artificial es un cambio de juego y que de las más de 70 herramientas de Check Point Software, 40 son impulsadas por IA y aprendizaje automático. La siguiente transcripción de mi entrevista con Nicoletti ha sido editada por longitud y claridad.
- Encuentras una unidad USB huérfana? Mejor no la toques
- Malos bots: IA para spam, spearphishing y malware
- IA para la defensa: búsqueda de spam, revisiones de seguros, pruebas de penetración
- El sector educativo es el objetivo principal
- Microsoft: una gran casa con muchas puertas y "Windows"
- Sonido y visión: las próximas amenazas de IA
Encuentras una unidad USB huérfana? Mejor no la toques
Karl Greenberg: Me sorprendieron los detalles del informe sobre las unidades físicas USB como un vector de ataque viable. ¿En serio? ¿Hoy en día?
Protección antivirus en línea: McAfee Clinic lleva la seguridad de tu PC al siguiente nivelPete Nicoletti: Como ex probador de penetración, pensaba que los días de las unidades USB... los dispositivos USB utilizados para hackear iban a desaparecer, pero hemos observado un gran aumento en las empresas que caen en la inserción de una unidad USB. Cuando solía intentar ingresar a empresas, usábamos un ataque de pozo de agua: ibas al bar donde van los empleados, ibas al edificio de oficinas o al baño donde van los empleados, y dejabas algunas unidades USB (solía ser CDs con etiquetas que decían "despidos del tercer trimestre" y la gente los tomaba). Estamos viendo lo mismo que ocurre con las unidades flash, y esto es dramático.
Karl Greenberg: ¿Los hackers están dejando físicamente unidades USB por ahí?
Pete Nicoletti: Sí, y esta táctica está infectando a las organizaciones. Antes de la COVID, solíamos tener mejores políticas contra el uso de unidades USB en computadoras portátiles propiedad de la empresa, porque esa computadora portátil sería inspeccionada. Después de la COVID, se permite el uso de dispositivos propios, y hay menos protecciones corporativas, por eso estamos viendo un aumento. Además, estamos presenciando un aumento en el hacktivismo con grupos políticamente motivados que lanzan ataques y el uso indebido de la inteligencia artificial, como el uso de IA para redactar correos electrónicos. Acabamos de presenciar el lanzamiento de una herramienta de monitoreo de pulsaciones de teclas basada en IA que tiene una precisión de aproximadamente el 85% al 95% en la comprensión de la pulsación de teclas solo por el sonido.
Malos bots: IA para spam, spearphishing y malware
Karl Greenberg: ¿Qué tan importantes son las herramientas de IA hoy para los profesionales de la ciberseguridad, y cuáles considera que son las formas clave en que los hackers las están usando?
Pete Nicoletti: Si no tienes inteligencia artificial para combatir la inteligencia artificial, serás una estadística, porque la IA está bajando el nivel para los atacantes. Solo para el spam, por ejemplo, hay muchas más personas (que no hablan inglés) que ahora pueden crear correos electrónicos en inglés realmente buenos.
Básicamente, los hackers están utilizando IA de al menos dos formas: la están utilizando para escribir fragmentos de código en lugar de programas completos de ransomware, por ejemplo, para una vulnerabilidad y exposición común de día cero; la utilizan, por ejemplo, para escribir un colector de pulsaciones de teclado. Y están utilizando IA para automatizar la creación de spam utilizando datos pirateados para generar contenido. Estos podrían, por ejemplo, estar vinculados a información privada pirateada sobre la información de un paciente que puede haber sido parte de una violación masiva; los hackers están utilizando estos datos para crear correos electrónicos personalizados: "Acabas de hacer tal procedimiento y debes $200 adicionales en la factura".
Cómo proteger tu computadora de los virus: métodos y consejosIA para la defensa: búsqueda de spam, revisiones de seguros, pruebas de penetración
Karl Greenberg: ¿Cómo prevenir o defenderse de estas campañas de spearphishing impulsadas por IA?
Pete Nicoletti: Todos nuestros grandes clientes de compañías de seguros utilizan Avanan, una herramienta impulsada por IA para la seguridad de correo electrónico que adquirimos hace dos años. Con ella, podemos descubrir nuevos tipos de spam difíciles de encontrar, y el spam sigue siendo el vector de elección para los ataques exitosos en un 89%.
Karl Greenberg: Además de reducir la carga de trabajo de los analistas, ¿dónde más están viendo que se utiliza más la IA hoy?
Pete Nicoletti: Estamos viendo que las personas utilizan ChatGPT y otros modelos de lenguaje grandes para revisar sus programas de seguros cibernéticos. Estamos viendo que las personas lo utilizan para redactar pruebas de penetración para brindarles más relevancia y una comprensión más profunda de ciertos problemas. Si no estás usando inteligencia artificial, no serás competitivo.
El sector educativo es el objetivo principal
Karl Greenberg: ¿Cuáles son otras conclusiones importantes de la primera mitad del año?
Pete Nicoletti: Estamos viendo que el sector educativo es el principal objetivo de los ataques; hemos visto un gran aumento en esto.
¡Defiéndete! Protege tu seguridad en línea contra amenazas críticasKarl Greenberg: ¿Por qué?
Pete Nicoletti: Hay varias razones, incluido el hecho de que las escuelas están realizando una transición hacia la subcontratación de TI y el uso de más herramientas de educación en línea. Además, las instituciones educativas no tienen los presupuestos que tiene el sector comercial. Hemos visto que al menos una universidad cerró por primera vez (Lincoln College en mayo de 2022) debido a las demandas de ransomware. A nivel mundial, la educación y la investigación siguen siendo los principales objetivos de los ataques (Figura A).
Figura A
Microsoft: una gran casa con muchas puertas y "Windows"
Karl Greenberg: Noté que la cantidad de vulnerabilidades en el software corporativo de uso común es muy alta; Microsoft ocupa el primer lugar. ¿Por qué Microsoft tiene tantas CVE?
Pete Nicoletti: Alguien famoso dijo que roban bancos porque es donde está el dinero. Si eres un hacker, quieres atacar a Microsoft porque es tan ubicuo. Está en todas partes, es una empresa que desarrolla aplicaciones y un sistema operativo. Lo utiliza todo el mundo. Entonces, si vas a encontrar una vulnerabilidad, ya sea un grupo de hackers patrocinados por el estado o simplemente un adolescente de 16 años en el sótano con una sudadera, vas a dirigirte a Microsoft.
Protege tus contraseñas con PAM: Tu aliado para la seguridadLa otra cosa de la que muchas personas no hablan: cuando giras la perilla como empresa para sacar productos al mercado rápidamente, porque las empresas pueden tardar todo el tiempo del mundo en desarrollar algo y probarlo, pero las empresas quieren lanzar productos ahora, no mañana. Y cuando giras la perilla para ser competitivo y ganar cuota de mercado, este es el tipo de riesgo de desarrollo no mencionado que te mete en problemas.
Karl Greenberg: Por eso las herramientas de IA en DevOps son fundamentales.
Pete Nicoletti: Las empresas con tiendas de desarrollo rápidas están adoptando estas herramientas para aumentar la seguridad de su canal de desarrollo, contenedores y Kubernetes, y es mucho más económico solucionar problemas en el canal de desarrollo que en el entorno de prueba o producción. Entonces las empresas finalmente están descubriendo eso.
Sonido y visión: las próximas amenazas de IA
Karl Greenberg: ¿Qué hay de otros usos de la IA para amenazas más allá de la generación de texto y código?
Pete Nicoletti: Siempre hemos lidiado con el compromiso de correo electrónico empresarial; bueno, ahora va a ser el compromiso de voz y el compromiso de video. Definitivamente está llegando. Comenzaremos a ver muchas más fotos convertidas en discusiones de video. Ya hemos visto compromisos de voz, y cualquier banco que utilice confirmación de voz e identificación de voz ahora puede ser engañado. Entonces, si tienes tarjetas de crédito o bancos que utilizan esto, despídete. No activaría eso en absoluto.
Cómo configurar un servidor VPN para hacer conexiones a través de firewallsEn Newsmatic nos especializamos en tecnología de vanguardia, contamos con los artículos mas novedosos sobre Seguridad, allí encontraras muchos artículos similares a Los dispositivos USB se convierten en una nueva forma de ataque cibernético , tenemos lo ultimo en tecnología 2023.
Artículos Relacionados