Ciberseguridad empresarial: los piratas informáticos pueden utilizar un ratón atrapado o una máquina de café conectada

Ciberseguridad empresarial: los piratas informáticos pueden utilizar un ratón atrapado o una máquina de café conectada
Ciberseguridad empresarial: los piratas informáticos pueden utilizar un ratón atrapado o una máquina de café conectada
-

Tenga cuidado con regalos como ratones o memorias USB, pero también con objetos conectados como cafeteras inteligentes. Todos estos accesorios aparentemente inofensivos pueden permitir a los piratas informáticos infiltrarse incluso en las infraestructuras informáticas protegidas de las empresas.

Si cree que piratear infraestructuras de TI corporativas requiere amplios conocimientos informáticos y horas para descifrar contraseñas, está equivocado. A menudo se necesitan sólo unas pocas herramientas en forma de hardware para infiltrarse incluso en un sistema informático seguro. Dos hackers éticos lo demostraron durante el Simposio Cibernético de PwC el miércoles 26 de junio de 2024 en Royal Green, Moka.

Simon Petitjean y Antoine Goichot, ambos de PwC Luxemburgo, utilizaron un método tan sencillo como eficaz. En su escenario, el director general (CEO) de una empresa ficticia recibe como regalo un simple ratón de ordenador durante un seminario. Nada distingue a este artículo de cualquier otro ratón del mercado. Sin embargo, ella está atrapada. Al conectarlo, el CEO involuntariamente le da al hacker acceso remoto a su computadora. Luego, los dos hombres demostraron lo fácil que es acceder a todos los datos en la computadora objetivo, incluso a kilómetros de distancia. De este modo, el pirata informático puede infiltrarse en toda la infraestructura informática de la empresa a la que está conectado el ordenador. Entonces los piratas informáticos tienen a su disposición múltiples posibilidades. Pueden lanzar ransomware, robar datos confidenciales o simplemente eliminarlos y bloquear el sistema.

teclado sencillo

Pero, ¿cómo es posible conectar un ratón atrapado sin que el antivirus del ordenador o el firewall de la infraestructura informática de la empresa lo detecte? “De hecho, el ratón pretendía ser un simple teclado. Desde un punto de vista técnico, es como conectar un teclado que escribe muy rápido. Entonces (para el antivirus), no tiene nada de malicioso. Desafortunadamente, hay que tener cuidado con todo. Los hackers pueden utilizar casi todo con malas intenciones”, afirma Antoine Goichot.

Pone el ejemplo de las llaves USB (pendrives) que se pueden recibir como regalo. Otro ejemplo es más sorprendente. Se trata de una empresa cuyo sistema informático fue pirateado a través de una máquina de café conectada. Esta empresa había instalado este objeto conectado para controlar el consumo de café en sus instalaciones. Desafortunadamente, los piratas informáticos lograron infiltrarse en el sistema informático ingresando a través de esta máquina de café inteligente.

Simon Petitjean explica que la mejor forma de protegerse de los ataques informáticos es combinar protecciones. Cada herramienta o iniciativa que protege la infraestructura de TI es similar a un escudo. Cada uno tiene sus defectos que permiten el paso de los ataques, pero la acumulación de estos escudos limita el riesgo de ataque. También debe auditar periódicamente su sistema utilizando piratas informáticos éticos. Estos últimos asumen el papel de auténticos piratas informáticos para intentar hackear el sistema y así detectar fallos para poder corregirlos. “Probar su protección te permite comprobar si son impermeables o si tienen fallas. Podemos realizar estas pruebas con una frecuencia anual o plurianual”, afirma Antoine Goichot.

-

NEXT Concierto de la Orquesta Nacional de Isla de Francia