Empleados de empresas difunden nuevas amenazas informáticas
Una nueva tendencia en amenazas informáticas relacionada con la acción conciente de los usuarios frente a la PC, que recibe el nombre de Síndrome de la Gran Muralla, irrumpió a nivel mundial.
Se refiere a la participación conciente de los empleados de una empresa en la circulación de código malicioso y explotación de vulnerabilidades de los sistemas de una compañía.
Esta tendencia es descripta en una encuesta realizada a las compañías ubicadas en el ranking Fortune 100, en la cual se determinó que los empleados de las empresas consultadas provocaron aproximadamente 70 por ciento de las brechas de seguridad.
A raíz de estos resultados, la empresa de seguridad informática Trend Micro destacó la importancia de atender no sólo la defensa perimetral de los sistemas informáticos, sino también prestar atención a las violaciones a la seguridad que se producen dentro de la compañía misma.
En el marco de esta tendencia, una nueva amenaza aflora: el "Pod Slurping", ataques a través de memorias USB (Universal Serial Bus).
La gran capacidad de almacenamiento de muchos de los dispositivos USB es una de las principales bases sobre las cuales se apoyan delitos como el robo de información confidencial de las empresas.
Con capacidad para almacenar hasta 80 gigabits de datos, el popular iPod ofrece un ejemplo de cómo un ataque de USB puede perpetrarse entre nosotros con sigilo.
El robo de información, si bien uno de los más graves, no es el único gran peligro informático que encierran estos dispositivos.
Debido a que la mayoría de ellos pueden usarse en cualquier momento y pueden conectarse una y otra vez a diferentes PCs, fomentan la propagación de código malicioso.
Un ejemplo de esto fue el gusano QQPASS que infectó 10.000 reproductores MP3 que McDonald's de Japón había regalado a modo de promoción.
De acuerdo a un informe de Trend, difundido por la agencia DyN, las precauciones para evitar robos de información utilizando dispositivos USB como medio de almacenamiento son:
- Restringir cualquier tipo de dispositivos removibles en las estaciones de trabajo.
- Deshabilitar el uso de dispositivos USB en el BIOS.
- Utilizar software que pueda auditar el uso de estos dispositivos.
- Implementar métodos de cifrado para documentos importantes.
- Centralizar la información confidencial en servidores con un alto nivel de seguridad física e informática.
- Poseer una inequívoca y firme política de seguridad interna a fin de que sea cumplida por todos los mandos de la compañía.
(C) Infobaeprofesional.com