Los soportes extraíbles siempre han demostrado ser una forma cómoda para que los empleados accedan a sus datos personales y empresariales sobre la marcha.

Los dispositivos portátiles como las memorias USB, los teléfonos inteligentes, las tarjetas SD y los discos duros externos han permitido a los empleados copiar y transferir datos, llevarlos fuera de las instalaciones y realizar sus actividades cotidianas fuera del perímetro seguro de la oficina.

Sin embargo, a medida que ha aumentado el uso de estos dispositivos, también lo han hecho los riesgos asociados. Las mismas propiedades que hacen que estos dispositivos sean portátiles y les permiten conectarse a varias redes, también los hacen vulnerables a las brechas de seguridad de la red.

El fracaso en la gestión eficaz de la importación y exportación de datos podría exponer a una organización a los siguientes riesgos:

  • Pérdida de información – Los dispositivos de medios extraíbles pueden perderse fácilmente, lo que puede poner en peligro grandes volúmenes de información confidencial.
  • Introducción de malware – El uso incontrolado de soportes extraíbles puede aumentar el riesgo de transferencia de malware a los sistemas críticos de la empresa.
  • Daños a la reputación – La pérdida de datos sensibles puede erosionar la confianza de los clientes en la organización, lo que se traduce en importantes daños a la reputación.
  • Pérdidas financieras – Si la información sensible se pierde o se ve comprometida, la organización podría verse sometida a sanciones financieras.

cómo gestionar las memorias USB

Los riesgos de seguridad que plantea el uso de dispositivos extraíbles son demasiado grandes para que las organizaciones los ignoren. En los últimos meses, la empresa líder en informática IBM prohibió a todo su personal el uso de dispositivos de almacenamiento extraíbles debido a los posibles daños financieros y de reputación que podrían causar los dispositivos de almacenamiento extraíbles portátiles extraviados, perdidos o mal utilizados.

Un dispositivo multimedia portátil aparentemente inofensivo tiene el potencial de desencadenar un ciberataque masivo, incluso cuando el sistema informático objetivo está aislado y protegido del exterior.

Existen numerosas formas de que los atacantes utilicen dispositivos multimedia extraíbles para infectar los sistemas informáticos y uno de los métodos más utilizados es a través de una memoria USB infectada. Los delincuentes suelen utilizar una forma popular de ingeniería social, conocida como «cebo», para lanzar un ataque.

El cebo, como su nombre indica, consiste en atraer a alguien a una trampa para robar su información personal o infectar su ordenador con malware. El atacante suele dejar un dispositivo infectado con malware, como una memoria USB, en un lugar concurrido donde alguien pueda encontrarlo.

El delincuente confiará entonces en la curiosidad humana para completar la estafa y, en cuanto el dispositivo se conecte a un sistema, infectará toda la red con malware.

Esto es exactamente lo que ocurrió en uno de los primeros ciberataques de un Estado nación en 2010. Un gusano informático conocido como Stuxnet se introdujo en una memoria USB infectada y se utilizó para acceder a los sistemas informáticos iraníes.

Una vez que el gusano había infectado un ordenador, era capaz de replicarse en cualquier unidad flash conectada al PC y, a continuación, propagarse desde esas unidades a otros ordenadores.

El gusano se introdujo para dirigirse únicamente a los ordenadores de una instalación iraní de enriquecimiento de uranio, sin embargo, debido a su rápida capacidad de propagación, acabó infectando ordenadores de 155 países de todo el mundo.

Las consecuencias de utilizar un dispositivo multimedia extraíble infectado pueden tener enormes ramificaciones para una organización. El error humano sigue siendo la causa número uno de un ciberataque, por lo que es vital que el personal siga los procedimientos correctos al manipular dispositivos de medios extraíbles fuera de la oficina.

Cómo manejar los soportes extraíbles

Para garantizar que los datos de la empresa están a salvo y seguros, los empleados deben seguir las siguientes directrices cuando manipulen soportes extraíbles:

Pautas de uso de soportes extraíbles

  • Limite el uso de todos los dispositivos de medios extraíbles excepto cuando esté específicamente autorizado.
  • Aplique la protección por contraseña. Para salvaguardar la información sensible y restringir el acceso, todos los medios extraíbles deben protegerse con contraseñas seguras.
  • Cifre la información contenida en soportes extraíbles. Si se requiere el uso de medios extraíbles, la información de todos los dispositivos debe estar encriptada. El nivel de encriptación dependerá de la sensibilidad de la información almacenada en el dispositivo.
  • Nunca copie archivos en soportes extraíbles a menos que sea necesario o haya sido autorizado.
  • Escanee todos los soportes en busca de malware. Los soportes extraíbles deben escanearse a fondo en busca de malware antes de introducirlos en uso o recibirlos de cualquier otra organización.
  • Nunca deje los soportes extraíbles tirados por ahí. Guárdelo bajo llave cuando no lo utilice.
  • Desactive Bluetooth, Wi-Fi y otros servicios cuando no los esté utilizando.
  • Nunca intente acceder a los archivos de cualquier medio extraíble que haya encontrado. Puede contener un virus que infectará los sistemas informáticos con malware.
  • Cuando utilice Bluetooth, ajústelo al modo «no detectable» para ocultar el dispositivo de dispositivos no autentificados.
  • Informe inmediatamente de la desaparición de los dispositivos, para que puedan ser limpiados de todos los datos.
  • Utilice software de seguridad y manténgalo actualizado.

La gama de productos MetaCompliance ha sido creada para satisfacer las necesidades de las empresas que operan en un panorama de ciberseguridad en constante evolución. Póngase en contacto con nosotros para obtener más información sobre cómo podemos ayudarle a mejorar la concienciación en materia de ciberseguridad dentro de su organización.