Las unidades flash USB seguras protegen los datos almacenados en ellas del acceso por parte de usuarios no autorizados. Las unidades flash USB están en el mercado desde el año 2000 y su uso está aumentando exponencialmente. [1] [2] A medida que las empresas han aumentado la demanda de estas unidades, los fabricantes están produciendo dispositivos más rápidos con mayor capacidad de almacenamiento de datos .
Cada vez se utilizan más dispositivos portátiles en las empresas y cada vez menos en los consumidores, como computadoras portátiles , notebooks , asistentes digitales personales (PDA), teléfonos inteligentes , unidades flash USB y otros dispositivos móviles.
Las empresas en particular corren riesgo cuando los empleados almacenan datos confidenciales en memorias USB no seguras y los utilizan para transportar datos fuera de la oficina. Las consecuencias de perder las memorias cargadas con esa información pueden ser significativas, incluida la pérdida de datos de clientes, información financiera, planes de negocios y otra información confidencial, con el riesgo asociado de dañar la reputación.
Las unidades flash USB plantean dos desafíos importantes para la seguridad del sistema de información: fuga de datos debido a su pequeño tamaño y ubicuidad y compromiso del sistema a través de infecciones de virus informáticos , malware y spyware .
La gran capacidad de almacenamiento de las memorias USB en relación con su pequeño tamaño y su bajo coste implica que su uso para el almacenamiento de datos sin los controles operativos y lógicos adecuados puede suponer una grave amenaza para la disponibilidad, la confidencialidad y la integridad de la información. Para proteger los activos importantes se deben tener en cuenta los siguientes factores:
El costo promedio de una filtración de datos de cualquier fuente (no necesariamente una unidad flash) varía entre menos de $100,000 y aproximadamente $2.5 millones. [1]
Una encuesta de SanDisk [3] caracterizó los datos que los usuarios corporativos finales copian con mayor frecuencia:
Algunos ejemplos de violaciones de seguridad resultantes de las unidades USB incluyen:
En los primeros tiempos de los virus informáticos, el malware y el spyware, el principal medio de transmisión e infección era el disquete . Hoy en día, las unidades flash USB cumplen la misma función de almacenamiento y transferencia de datos y software que el disquete, y suelen utilizarse para transferir archivos entre ordenadores que pueden estar en redes diferentes, en oficinas diferentes o ser propiedad de personas diferentes. Esto ha convertido a las unidades flash USB en una de las principales formas de infección de los sistemas de información. Cuando un programa malicioso se instala en una unidad flash USB, puede infectar los dispositivos a los que se conecte posteriormente dicha unidad.
La prevalencia de infecciones de malware a través de unidades flash USB fue documentada en un estudio de Microsoft de 2011 [6] que analizó datos de más de 600 millones de sistemas en todo el mundo durante la primera mitad de 2011. El estudio descubrió que el 26 por ciento de todas las infecciones de malware del sistema Windows se debían a unidades flash USB que explotaban la función AutoRun de Microsoft Windows . Ese hallazgo estaba en línea con otras estadísticas, como el informe mensual del malware más comúnmente detectado por la empresa antivirus ESET, que incluye el abuso de autorun.inf como el primero entre las diez principales amenazas en 2011. [7]
El archivo autorun.inf de Windows contiene información sobre los programas que se ejecutan automáticamente cuando un usuario de una PC con Windows accede a medios extraíbles (a menudo, unidades flash USB y dispositivos similares). La configuración de ejecución automática predeterminada en las versiones de Windows anteriores a Windows 7 ejecutará automáticamente un programa incluido en el archivo autorun.inf cuando acceda a muchos tipos de medios extraíbles. Muchos tipos de malware se copian a sí mismos en dispositivos de almacenamiento extraíbles: si bien este no siempre es el mecanismo de distribución principal del programa, los autores de malware a menudo incorporan técnicas de infección adicionales.
Algunos ejemplos de malware propagado mediante unidades flash USB incluyen:
Dado que no se puede garantizar la seguridad de la unidad física sin comprometer los beneficios de la portabilidad, las medidas de seguridad se centran principalmente en hacer que los datos de una unidad comprometida sean inaccesibles para usuarios y procesos no autorizados, como los que puede ejecutar un malware. Un enfoque habitual es cifrar los datos para su almacenamiento y escanear rutinariamente las unidades flash USB en busca de virus informáticos, malware y spyware con un programa antivirus , aunque existen otros métodos posibles.
Las soluciones de software como BitLocker , DiskCryptor y el popular VeraCrypt permiten cifrar automáticamente y de forma transparente el contenido de una unidad USB. Asimismo, Windows 7 Enterprise, Windows 7 Ultimate y Windows Server 2008 R2 ofrecen cifrado de unidades USB mediante BitLocker to Go. El sistema operativo Mac OS X de Apple Computer ofrece software para cifrar datos de discos desde que se lanzó Mac OS X Panther en 2003 (consulte también: Disk Utility ). [ cita requerida ]
Se puede instalar software adicional en una unidad USB externa para evitar el acceso a los archivos en caso de pérdida o robo de la unidad. Instalar software en las computadoras de la empresa puede ayudar a rastrear y minimizar el riesgo al registrar las interacciones entre cualquier unidad USB y la computadora y almacenarlas en una base de datos centralizada. [ cita requerida ]
Algunas unidades USB utilizan cifrado de hardware, en el que los microchips que se encuentran dentro de la unidad USB proporcionan un cifrado automático y transparente. [8] Algunos fabricantes ofrecen unidades que requieren que se introduzca un código PIN en un teclado físico del dispositivo antes de permitir el acceso a la unidad. El coste de estas unidades USB puede ser significativo, pero está empezando a bajar debido a que este tipo de unidades USB está ganando popularidad.
Los sistemas de hardware pueden ofrecer funciones adicionales, como la capacidad de sobrescribir automáticamente el contenido de la unidad si se ingresa una contraseña incorrecta más de una determinada cantidad de veces. Este tipo de funcionalidad no puede proporcionarse mediante un sistema de software, ya que los datos cifrados pueden copiarse fácilmente de la unidad. Sin embargo, esta forma de seguridad de hardware puede provocar la pérdida de datos si los usuarios legítimos la activan accidentalmente y los algoritmos de cifrado fuertes hacen que dicha funcionalidad sea redundante.
Como las claves de cifrado utilizadas en el cifrado de hardware normalmente nunca se almacenan en la memoria de la computadora, técnicamente las soluciones de hardware están menos sujetas a ataques de " arranque en frío " que los sistemas basados en software. [9] Sin embargo, en realidad, los ataques de "arranque en frío" plantean poca amenaza (o ninguna), suponiendo que se tomen precauciones de seguridad básicas y rudimentarias con los sistemas basados en software.
La seguridad de las memorias flash cifradas es puesta a prueba constantemente por piratas informáticos y empresas de seguridad profesionales. En ocasiones (como en enero de 2010), se descubrió que las memorias flash que se habían presentado como seguras estaban mal diseñadas, de modo que ofrecían poca o ninguna seguridad real, lo que permitía acceder a los datos sin conocer la contraseña correcta. [10]
Las unidades flash que se han visto comprometidas (y que ahora se afirma que están reparadas) incluyen:
Todas las empresas mencionadas anteriormente reaccionaron de inmediato. Kingston ofreció unidades de repuesto con una arquitectura de seguridad diferente. SanDisk, Verbatim y Trek lanzaron parches.
En entornos comerciales, donde se utilizan la mayoría de las unidades USB seguras, [1] un sistema de gestión central/remoto puede proporcionar a las organizaciones un nivel adicional de control de activos de TI, reduciendo significativamente los riesgos de una filtración de datos perjudicial. Esto puede incluir la implementación inicial del usuario y la gestión continua, la recuperación de contraseñas, la copia de seguridad de los datos, el seguimiento remoto de datos confidenciales y la terminación de cualquier unidad USB segura emitida. Estos sistemas de gestión están disponibles como software como servicio (SaaS), donde se permite la conectividad a Internet, o como soluciones detrás del firewall. SecureData, Inc. ofrece una consola de gestión remota de software gratuita que se ejecuta desde un navegador. Al usar una aplicación en un teléfono inteligente, los administradores pueden administrar quién, cuándo y dónde se accedió por última vez a los dispositivos USB con un registro de auditoría completo. Lo utilizan hospitales, grandes empresas, universidades y el gobierno federal para rastrear el acceso y proteger los datos en tránsito y en reposo.