A ameaça cibernética que leva você a conectá-lo – CloudSavvy IT
[ad_1]
Uma onda recente de ataques cibernéticos baseados em USB atingiu organizações nos EUA. Dispositivos USB maliciosos são postados para vítimas selecionadas. Assim que eles são conectados, o dano está feito.
As ameaças representadas por drives USB
As unidades USB são convenientes, acessíveis e onipresentes. Essa conveniência vem à custa da segurança. As unidades USB são portáteis, ocultáveis e podem ser usadas para exfiltrar informações confidenciais de computadores e redes corporativas. Por esse motivo, muitas organizações proíbem as unidades USB do native de trabalho e usam ferramentas de device para desabilitar o acesso USB. Tais medidas não são a norma. Normalmente, eles são implantados apenas em organizações maiores. Em outros lugares, as unidades USB são gratuitas para serem usadas.
O roubo de dados é apenas uma das ameaças. As unidades USB podem ser extraviadas e perdidas, expondo informações privadas e confidenciais. As unidades USB são normalmente usadas para transportar arquivos e movê-los entre computadores. Se uma unidade estiver conectada a um computador infectado com malware, a unidade USB está infectada. Em seguida, torna-se um mecanismo de transporte para o malware. As unidades USB provavelmente serão conectadas a computadores domésticos mal protegidos, bem como a computadores corporativos, aumentando os riscos de infecção.
Além da infecção acidental por malware, as unidades USB podem ser preparadas com device malicioso e deixadas como isca. A maneira mais fácil de fazer isso é camuflar um programa malicioso para que pareça um arquivo PDF ou documento e espere que a vítima tente abri-lo. Outros são muito mais sutis.
Em janeiro de 2022, o FBI emitiu uma declaração sobre uma nova onda de ataques cibernéticos baseados em unidades USB, apelidados de BadUSB. Unidades USB foram enviadas para funcionários de organizações de transporte, defesa e financeiras.
As unidades USB foram acompanhadas por cartas convincentes. Alguns supostamente eram do Departamento de Saúde e Serviços Humanos dos EUA e falaram sobre as diretrizes do COVID-19. Outros imitaram as caixas de presente da Amazon e até incluíram um cartão-presente falsificado. As unidades USB foram modificadas para que atacassem os computadores do alvo assim que fossem conectados.
RELACIONADO: As muitas faces da engenharia social
A isca e espera
Deixar drives USB nos estacionamentos dos funcionários e em outras áreas acessíveis de uma empresa é uma maneira simples de colocar drives USB maliciosos nas mãos dos funcionários. Truques simples de engenharia social aumentam a probabilidade de alguém levá-lo de volta ao seu native de trabalho e inseri-lo em seu computador.
As unidades USB são plantadas antes do almoço. Dessa forma, os funcionários os encontram na hora do almoço. Eles vão voltar para sua mesa durante a tarde. Se as unidades USB forem descartadas após o almoço, é provável que o funcionário as encontre no ultimate do dia de trabalho e as leve para casa.
Anexar um monte de chaves à unidade USB altera sua descoberta de “Encontrei uma unidade USB” para “Encontrei as chaves de alguém”. Isso desencadeia um conjunto diferente de reações. Todos podem se relacionar com o incômodo de perder um molho de chaves. Na tentativa de tentar fazer a coisa certa e identificar o proprietário, a pessoa que os encontra provavelmente verificará a unidade USB em busca de pistas.
Se eles virem um documento com um título irresistível, como “Planos de Redundância” ou “Administração de Compras”, provavelmente tentarão abri-lo. Se o documento for realmente um programa malicioso ou estiver carregando uma carga maliciosa, o computador — e, portanto, a rede — está infectado.
O treinamento de conscientização de segurança cibernética da equipe deve explicar os perigos de conectar unidades USB não identificadas. Quando fui contratado para fornecer treinamento de conscientização da equipe, acompanho algumas semanas depois com ataques simulados benignos. Isso mede a suscetibilidade da equipe. Ele permite que os módulos de treinamento sejam repetidos se um ataque específico encontrar um número desproporcional de vítimas e permite que indivíduos com desempenho ruim sejam identificados e treinados novamente.
As quedas USB quase sempre são bem-sucedidas. Mesmo quando os membros da equipe identificam corretamente os e-mails de phishing e outros tipos de ataque, alguém se apaixona pela unidade USB. Há algo sobre a natureza do pressure USB – talvez porque seja completamente inerte, a menos que esteja conectado – que torna algumas pessoas incapazes de resistir a conectá-los. Pelo menos, até que sejam pegos pela primeira vez.
A abordagem “uma vez mordido, duas vezes tímido” é aceitável no contexto de uma campanha de testes benigna, mas com uma ameaça actual? Você já está infectado.
RELACIONADO: Quais são os três pilares da segurança cibernética?
Pisando em uma mina terrestre
Ataques mais sofisticados usam USBs que podem infectar o computador sem que o usuário tente executar um programa ou abrir um arquivo. USBs maliciosos foram criados – e encontrados em campo – que exploraram uma vulnerabilidade na maneira como o Home windows analisava os metadados nos atalhos do Home windows. Isso foi explorado para que um aplicativo falso do Painel de Controle fosse executado. O aplicativo falso do Painel de Controle technology o malware.
Bastava que o usuário inserisse a unidade USB e visualizasse a lista de arquivos no dispositivo. Atalhos na unidade USB fizeram com que um aplicativo malicioso do Painel de Controle fosse iniciado. O aplicativo malicioso também estava na unidade USB.
Os dispositivos BadUSB foram modificados para que mesmo menos interação é necessária. Tudo o que é necessário é que a vítima insira a unidade USB.
Quando estão conectados, os dispositivos USB conversam com o sistema operacional. O dispositivo se identifica informando ao sistema operacional a marca, o modelo e o tipo de dispositivo. Dependendo do tipo de dispositivo, o sistema operacional pode interrogar o dispositivo USB para obter mais informações sobre si mesmo e seus recursos. Os dispositivos BadUSB são modificados – o firmware do fabricante é substituído por um firmware personalizado pelos agentes de ameaças – para que eles se identifiquem como um teclado USB.
Assim que o dispositivo é registrado no Home windows como teclado, ele envia um fluxo de caracteres para o sistema operacional. O Home windows os aceita como entrada digitada e age sobre eles. Os comandos abrem uma janela do PowerShell e baixam malware. O usuário não precisa fazer mais do que inserir a unidade USB.
USBs maliciosos conhecidos como USB Killers já são bem conhecidos, mas são dispositivos grosseiros que danificam o computador ao qual estão conectados. A pequena quantidade de energia elétrica que é enviada aos dispositivos USB é acumulada e ampliada dentro do USB killer e liberada como rajadas rápidas de até 200V de volta ao computador através da porta USB. O dano físico que isso causa torna o computador inoperante. Os assassinos de USB não conseguem nada além do vandalismo, por pior que seja. Eles não espalham malware nem infectam o computador ou a rede de forma alguma.
Ao se disfarçar de teclado, os dispositivos BadUSB podem baixar e instalar qualquer tipo de malware, sendo os crachás e ransomware os mais comuns. Os ataques BadUSB são uma forma de engenharia social. A engenharia social tenta manipular a vítima para que tome alguma ação que beneficie os atores da ameaça. A carta de apresentação convincente e outras armadilhas se combinam para adicionar autenticidade à identidade do remetente.
RELACIONADO: Por que sua equipe é seu elo fraco de segurança cibernética
Passos que você pode tomar
Como acontece com todos os ataques de engenharia social, a melhor defesa é a educação, mas há outras etapas que você também pode tomar.
- O treinamento de conscientização da equipe — apoiado por testes de suscetibilidade — ajudará a evitar que esse tipo de ataque seja eficaz. Isso deve ser repetido pelo menos anualmente.
- Se as unidades USB não precisarem fazer parte dos fluxos de trabalho, considere desabilitar o acesso USB. Use o armazenamento de arquivos na nuvem ou outros meios para transferir arquivos grandes demais para serem enviados por email e que precisam ser acessados em locais diferentes.
- Desative a execução automática para dispositivos USB.
- Certifique-se de que o device de proteção de ponto ultimate verifique as unidades USB após a inserção.
- Um computador de “descontaminação” com hole de ar pode ser usado para escanear e inspecionar quaisquer pen drives USB, caso eles precisem ser trazidos para suas instalações.
[ad_2]
Fonte da Notícia




