stringtranslate.com

Seguridad de la unidad flash USB

Las unidades flash USB seguras protegen los datos almacenados en ellas del acceso por parte de usuarios no autorizados. Las unidades flash USB están en el mercado desde el año 2000 y su uso está aumentando exponencialmente. [1] [2] A medida que las empresas han aumentado la demanda de estas unidades, los fabricantes están produciendo dispositivos más rápidos con mayor capacidad de almacenamiento de datos .

Cada vez se utilizan más dispositivos portátiles en las empresas y cada vez menos en los consumidores, como computadoras portátiles , notebooks , asistentes digitales personales (PDA), teléfonos inteligentes , unidades flash USB y otros dispositivos móviles.

Las empresas en particular corren riesgo cuando los empleados almacenan datos confidenciales en memorias USB no seguras y los utilizan para transportar datos fuera de la oficina. Las consecuencias de perder las memorias cargadas con esa información pueden ser significativas, incluida la pérdida de datos de clientes, información financiera, planes de negocios y otra información confidencial, con el riesgo asociado de dañar la reputación.

Principales peligros de las memorias USB

Las unidades flash USB plantean dos desafíos importantes para la seguridad del sistema de información: fuga de datos debido a su pequeño tamaño y ubicuidad y compromiso del sistema a través de infecciones de virus informáticos , malware y spyware .

Fuga de datos

La gran capacidad de almacenamiento de las memorias USB en relación con su pequeño tamaño y su bajo coste implica que su uso para el almacenamiento de datos sin los controles operativos y lógicos adecuados puede suponer una grave amenaza para la disponibilidad, la confidencialidad y la integridad de la información. Para proteger los activos importantes se deben tener en cuenta los siguientes factores:

El costo promedio de una filtración de datos de cualquier fuente (no necesariamente una unidad flash) varía entre menos de $100,000 y aproximadamente $2.5 millones. [1]

Una encuesta de SanDisk [3] caracterizó los datos que los usuarios corporativos finales copian con mayor frecuencia:

  1. Datos de clientes (25%)
  2. Información financiera (17%)
  3. Planes de negocios (15%)
  4. Datos de empleados (13%)
  5. Planes de marketing (13%)
  6. Propiedad intelectual (6%)
  7. Código fuente (6%)

Algunos ejemplos de violaciones de seguridad resultantes de las unidades USB incluyen:

Infecciones de malware

En los primeros tiempos de los virus informáticos, el malware y el spyware, el principal medio de transmisión e infección era el disquete . Hoy en día, las unidades flash USB cumplen la misma función de almacenamiento y transferencia de datos y software que el disquete, y suelen utilizarse para transferir archivos entre ordenadores que pueden estar en redes diferentes, en oficinas diferentes o ser propiedad de personas diferentes. Esto ha convertido a las unidades flash USB en una de las principales formas de infección de los sistemas de información. Cuando un programa malicioso se instala en una unidad flash USB, puede infectar los dispositivos a los que se conecte posteriormente dicha unidad.

La prevalencia de infecciones de malware a través de unidades flash USB fue documentada en un estudio de Microsoft de 2011 [6] que analizó datos de más de 600 millones de sistemas en todo el mundo durante la primera mitad de 2011. El estudio descubrió que el 26 por ciento de todas las infecciones de malware del sistema Windows se debían a unidades flash USB que explotaban la función AutoRun de Microsoft Windows . Ese hallazgo estaba en línea con otras estadísticas, como el informe mensual del malware más comúnmente detectado por la empresa antivirus ESET, que incluye el abuso de autorun.inf como el primero entre las diez principales amenazas en 2011. [7]

El archivo autorun.inf de Windows contiene información sobre los programas que se ejecutan automáticamente cuando un usuario de una PC con Windows accede a medios extraíbles (a menudo, unidades flash USB y dispositivos similares). La configuración de ejecución automática predeterminada en las versiones de Windows anteriores a Windows 7 ejecutará automáticamente un programa incluido en el archivo autorun.inf cuando acceda a muchos tipos de medios extraíbles. Muchos tipos de malware se copian a sí mismos en dispositivos de almacenamiento extraíbles: si bien este no siempre es el mecanismo de distribución principal del programa, los autores de malware a menudo incorporan técnicas de infección adicionales.

Algunos ejemplos de malware propagado mediante unidades flash USB incluyen:

Soluciones

Dado que no se puede garantizar la seguridad de la unidad física sin comprometer los beneficios de la portabilidad, las medidas de seguridad se centran principalmente en hacer que los datos de una unidad comprometida sean inaccesibles para usuarios y procesos no autorizados, como los que puede ejecutar un malware. Un enfoque habitual es cifrar los datos para su almacenamiento y escanear rutinariamente las unidades flash USB en busca de virus informáticos, malware y spyware con un programa antivirus , aunque existen otros métodos posibles.

Cifrado de software

Las soluciones de software como BitLocker , DiskCryptor y el popular VeraCrypt permiten cifrar automáticamente y de forma transparente el contenido de una unidad USB. Asimismo, Windows 7 Enterprise, Windows 7 Ultimate y Windows Server 2008 R2 ofrecen cifrado de unidades USB mediante BitLocker to Go. El sistema operativo Mac OS X de Apple Computer ofrece software para cifrar datos de discos desde que se lanzó Mac OS X Panther en 2003 (consulte también: Disk Utility ). [ cita requerida ]

Se puede instalar software adicional en una unidad USB externa para evitar el acceso a los archivos en caso de pérdida o robo de la unidad. Instalar software en las computadoras de la empresa puede ayudar a rastrear y minimizar el riesgo al registrar las interacciones entre cualquier unidad USB y la computadora y almacenarlas en una base de datos centralizada. [ cita requerida ]

Cifrado de hardware

Algunas unidades USB utilizan cifrado de hardware, en el que los microchips que se encuentran dentro de la unidad USB proporcionan un cifrado automático y transparente. [8] Algunos fabricantes ofrecen unidades que requieren que se introduzca un código PIN en un teclado físico del dispositivo antes de permitir el acceso a la unidad. El coste de estas unidades USB puede ser significativo, pero está empezando a bajar debido a que este tipo de unidades USB está ganando popularidad.

Los sistemas de hardware pueden ofrecer funciones adicionales, como la capacidad de sobrescribir automáticamente el contenido de la unidad si se ingresa una contraseña incorrecta más de una determinada cantidad de veces. Este tipo de funcionalidad no puede proporcionarse mediante un sistema de software, ya que los datos cifrados pueden copiarse fácilmente de la unidad. Sin embargo, esta forma de seguridad de hardware puede provocar la pérdida de datos si los usuarios legítimos la activan accidentalmente y los algoritmos de cifrado fuertes hacen que dicha funcionalidad sea redundante.

Como las claves de cifrado utilizadas en el cifrado de hardware normalmente nunca se almacenan en la memoria de la computadora, técnicamente las soluciones de hardware están menos sujetas a ataques de " arranque en frío " que los sistemas basados ​​en software. [9] Sin embargo, en realidad, los ataques de "arranque en frío" plantean poca amenaza (o ninguna), suponiendo que se tomen precauciones de seguridad básicas y rudimentarias con los sistemas basados ​​en software.

Sistemas comprometidos

La seguridad de las memorias flash cifradas es puesta a prueba constantemente por piratas informáticos y empresas de seguridad profesionales. En ocasiones (como en enero de 2010), se descubrió que las memorias flash que se habían presentado como seguras estaban mal diseñadas, de modo que ofrecían poca o ninguna seguridad real, lo que permitía acceder a los datos sin conocer la contraseña correcta. [10]

Las unidades flash que se han visto comprometidas (y que ahora se afirma que están reparadas) incluyen:

Todas las empresas mencionadas anteriormente reaccionaron de inmediato. Kingston ofreció unidades de repuesto con una arquitectura de seguridad diferente. SanDisk, Verbatim y Trek lanzaron parches.

Gestión remota

En entornos comerciales, donde se utilizan la mayoría de las unidades USB seguras, [1] un sistema de gestión central/remoto puede proporcionar a las organizaciones un nivel adicional de control de activos de TI, reduciendo significativamente los riesgos de una filtración de datos perjudicial. Esto puede incluir la implementación inicial del usuario y la gestión continua, la recuperación de contraseñas, la copia de seguridad de los datos, el seguimiento remoto de datos confidenciales y la terminación de cualquier unidad USB segura emitida. Estos sistemas de gestión están disponibles como software como servicio (SaaS), donde se permite la conectividad a Internet, o como soluciones detrás del firewall. SecureData, Inc. ofrece una consola de gestión remota de software gratuita que se ejecuta desde un navegador. Al usar una aplicación en un teléfono inteligente, los administradores pueden administrar quién, cuándo y dónde se accedió por última vez a los dispositivos USB con un registro de auditoría completo. Lo utilizan hospitales, grandes empresas, universidades y el gobierno federal para rastrear el acceso y proteger los datos en tránsito y en reposo.

Véase también

Referencias

  1. ^ abc ENISA (PDF) , junio de 2006, archivado desde el original (PDF) el 19 de febrero de 2009
  2. ^ Memorias USB seguras. Agencia de la Unión Europea para la Seguridad de las Redes y de la Información. 1 de junio de 2008. ISBN 978-92-9204-011-6. Recuperado el 21 de julio de 2014 .
  3. ^ Encuesta de SanDisk, abril de 2008
  4. ^ Swartz, Jon (16 de agosto de 2006). "Los discos pequeños causan grandes problemas". USA Today .
  5. ^ Watson, Paul (10 de abril de 2006). «El mercado afgano vende memorias flash militares estadounidenses». Los Angeles Times .
  6. ^ Informe de inteligencia de seguridad de Microsoft, volumen 11, enero-junio de 2011.
  7. ^ Informe sobre amenazas globales, diciembre de 2011.
  8. ^ Gestión jerárquica con criptografía b², GoldKey (consultado en enero de 2019)
  9. ^ Libro blanco: Cifrado basado en hardware y cifrado basado en software en unidades flash USB, SanDisk (junio de 2008)
  10. ^ ab "SySS Cracks Yet Another USB Flash Drive" (PDF) . Archivado desde el original (PDF) el 19 de julio de 2011 . Consultado el 6 de diciembre de 2016 .
  11. ^ [1] Archivado el 6 de enero de 2010 en Wayback Machine.
  12. ^ "Kingston Technology Company - Información de actualización de seguridad de DataTraveler - Página de información de la unidad USB segura de Kingston". Archivado desde el original el 3 de enero de 2010 . Consultado el 7 de enero de 2010 .
  13. ^ "Verbatim Europe - Almacenamiento de datos, consumibles informáticos y de impresión". Verbatim.com . Consultado el 10 de febrero de 2014 .

Enlaces externos