Skip to main content

Consejos de seguridad para dispositivos periféricos (ITSAP.70.015)

mayo 21, 2024


Mayo 2024 | Serie de concientización

En esta página

Los periféricos son dispositivos que se pueden conectar y utilizar con una computadora host o un dispositivo móvil para mejorar las capacidades y mejorar su experiencia de usuario. A pesar de los beneficios, estos dispositivos también pueden proporcionar a los actores de amenazas otro medio para comprometer las redes, los sistemas y la información de su organización.

Periféricos y tipos de usos

Los periféricos incluyen dispositivos internos y externos. El fabricante integra los periféricos internos en una computadora o dispositivo móvil, como tarjetas de video y sonido, tarjetas de interfaz de red y unidades de disco duro. Los periféricos externos se conectan por cable al puerto del dispositivo host o incluso de forma inalámbrica mediante Wi-Fi o Bluetooth. Ejemplos de periféricos externos incluyen teclados, cámaras, impresoras, monitores y discos duros externos.

Para evaluar los riesgos introducidos por los periféricos, su organización debe identificar los dispositivos actualmente en uso o cuya implementación se planea en una de las siguientes 3 categorías:

  • un periférico de entrada envía información e instrucciones a la computadora o al dispositivo móvil al que está conectado
  • un periférico de salida recibe información e instrucciones de la computadora o del dispositivo móvil al que está conectado
  • Un periférico de almacenamiento almacena y retiene información de una computadora o un dispositivo móvil.

Conocer los tipos de periféricos y el flujo de información puede ayudarle a elegir y priorizar los controles de seguridad. Estos controles de seguridad pueden mejorar la protección de sus sistemas y activos confidenciales.

Riesgos del uso de periféricos

Los actores de amenazas pueden explotar los periféricos con la esperanza de obtener acceso a sus redes, sistemas e información confidencial. Los siguientes tres ejemplos muestran cómo se pueden explotar los periféricos para realizar actividades maliciosas.

Manipulación inteligente de cables

En los cables de conexión inteligentes, como los cables Lightning y Thunderbolt, hay pequeños microcontroladores integrados en el cable. Los actores de amenazas pueden programar estos microcontroladores, lo que les permite atacar el dispositivo que usted conecta. Incluso hay cables comerciales que contienen un punto de acceso inalámbrico, que puede ser el objetivo de los actores de amenazas.

Vulnerabilidades del firmware

Los actores de amenazas utilizan el firmware del dispositivo (el software que controla el hardware del dispositivo) para ejecutar rootkits, un tipo de software que se enmascara y oculta malware en su dispositivo. Este tipo de software permite a los actores de amenazas controlar dispositivos de forma remota y acceder a cosas como sus comunicaciones de red o su cámara web.

Ataques de acceso directo a la memoria

Los ataques de acceso directo a la memoria (DMA) permiten que los dispositivos de hardware se comuniquen directamente con la memoria del sistema (RAM) de un dispositivo. Una vez que un actor de amenazas ha comprometido el firmware del dispositivo o tiene acceso físico a un sistema, puede llevar a cabo ataques DMA para leer y sobrescribir la memoria del sistema. Al sobrescribir la memoria, un actor de amenazas puede obtener el control del sistema.

Cómo utilizar tus periféricos de forma segura

Revise lo siguiente para ayudar a evaluar el uso de periféricos.

Evaluar periféricos

Su cadena de suministro puede afectar su seguridad. Al comprar periféricos, asegúrese de elegir un proveedor confiable que ofrezca periféricos con seguridad integrada. Tenga cuidado cuando regale periféricos de partes desconocidas, por ejemplo, un proveedor en una conferencia. Los periféricos gratuitos pueden contener malware diseñado para comprometer los dispositivos a los que están conectados.

Evaluar la necesidad de cada periférico.

Puede reducir los riesgos de los dispositivos periféricos reduciendo la cantidad de periféricos que utiliza. Evaluar los riesgos de seguridad que plantea cada periférico que se utiliza. Cuando sea posible, utilice únicamente los periféricos que sean necesarios o mejoren la experiencia del usuario.

Verificar y autenticar periféricos

Antes de conectar periféricos a redes y dispositivos, verifique que el dispositivo enumerado que está eligiendo sea un dispositivo conocido y confiable. Asegúrese de confirmar si el periférico está obsoleto comprobando si todavía es compatible con el proveedor o si ha llegado al final de su vida útil. Debe reemplazar los productos obsoletos para limitar las vulnerabilidades.

Para autenticar y autorizar conexiones inalámbricas, se pueden utilizar códigos de emparejamiento y claves de acceso. Tenga cuidado si recibe una solicitud de emparejamiento o conexión que no haya iniciado. Una vez conectados, los dispositivos permanecen en su lista de dispositivos emparejados hasta que se eliminen manualmente. Elimine siempre los dispositivos perdidos o robados de su lista de dispositivos emparejados.

Dispositivos físicos y cables seguros

Mantenga el control y la custodia de sus dispositivos, incluidos cables y cargadores, para garantizar que no sean manipulados ni desconectados por otros dispositivos. Etiquete todos los periféricos con una etiqueta de activos a prueba de manipulaciones. El etiquetado garantizará que los periféricos puedan identificarse fácilmente y evitará que un actor de amenazas los cambie por otros dispositivos.

Cambiar contraseñas predeterminadas

Normalmente, los dispositivos vienen con una contraseña predeterminada proporcionada por el fabricante. Asegúrese de cambiar las contraseñas predeterminadas, incluidas las contraseñas de administrador.

Debe utilizar una frase de contraseña o contraseña única y compleja para cada periférico. Si utiliza una frase de contraseña, asegúrese de que contenga al menos 4 palabras y un mínimo de 15 caracteres.

Parchear y actualizar dispositivos

Quizás conozcas la importancia de actualizar los sistemas operativos y aplicaciones de tu computadora y dispositivo móvil, pero no te olvides de los periféricos. Asegúrese de actualizar, depurar y parchear el firmware periódicamente para garantizar que sus dispositivos sean lo más seguros posible.

¿Qué más considerar al usar periféricos?

Antes de utilizar dispositivos periféricos, evalúelos según los requisitos de seguridad y de su negocio para determinar los riesgos asociados e implementar las salvaguardas adecuadas. Su organización también debe establecer políticas claras sobre el uso de dispositivos periféricos.

Puede proteger aún más su organización tomando las siguientes acciones:

  • tenga cuidado al conectarse a periféricos que no sean de confianza si visita instalaciones de terceros (por ejemplo, cables HDMI, dongles USB). Preste atención a cualquier advertencia o solicitud de permisos de estos periféricos.
  • cerrar sesión y apagar los dispositivos cuando no estén en uso
  • Desactive las capacidades de conexión automática para garantizar que sus dispositivos no se emparejen automáticamente con dispositivos desconocidos ni se conecten a redes no seguras.
  • conecte dispositivos periféricos a una red de invitados en lugar de a su red interna principal
  • desinfectar los periféricos para eliminar la información confidencial antes de desecharlos
  • Forme a sus empleados sobre el uso aceptable de los periféricos.

Aprende más



Source link

Translate »