{"id":20706,"date":"2020-12-11T07:33:42","date_gmt":"2020-12-11T13:33:42","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=20706"},"modified":"2020-12-11T07:33:42","modified_gmt":"2020-12-11T13:33:42","slug":"evil-maid-attack","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/evil-maid-attack\/20706\/","title":{"rendered":"Aprende a evitar los ataques de evil-maid"},"content":{"rendered":"<p>El <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/evil-maid\/\" target=\"_blank\" rel=\"noopener\">ataque de <em>evil-maid<\/em><\/a> es el tipo de ataque m\u00e1s primitivo que existe, pero tambi\u00e9n es uno de los m\u00e1s desagradables. Aprovechando los dispositivos desatendidos, esta \u201cevil maid\u201d, traducido al espa\u00f1ol como \u201cmucama malvada\u201d, intenta robar informaci\u00f3n secreta o instalar <em>spyware<\/em> o herramientas de acceso remoto para obtener acceso a la red corporativa. A continuaci\u00f3n, te indicamos c\u00f3mo protegerte de las acciones de los intrusos.<\/p>\n<p>\u00a0<\/p>\n<h2>Ejemplo cl\u00e1sico<\/h2>\n<p>En diciembre del 2007, una delegaci\u00f3n del Departamento de Comercio de Estados Unidos viaj\u00f3 a Beijing para llegar a un acuerdo sobre una estrategia conjunta contra el cibercrimen. Sin embargo, a su regreso a Estados Unidos, la <em>laptop<\/em> del secretario de comercio <a href=\"https:\/\/www.nbcnews.com\/id\/wbna24880526\" target=\"_blank\" rel=\"noopener nofollow\">conten\u00eda un <em>spyware<\/em><\/a> cuya instalaci\u00f3n habr\u00eda requerido acceso f\u00edsico a la computadora. El propietario de la <em>laptop<\/em> afirm\u00f3 haber tenido el dispositivo con \u00e9l en todo momento durante las negociaciones y que solo lo hab\u00eda abandonado en su habitaci\u00f3n del hotel para cenar abajo, eso s\u00ed, guard\u00e1ndolo en la caja fuerte.<\/p>\n<p>En teor\u00eda, un aut\u00e9ntico especialista puede comprometer un dispositivo en un per\u00edodo de 3 a 4 minutos, siempre que la <em>laptop<\/em> se deje descuidada y desbloqueada (o mientras que no est\u00e9 protegido con contrase\u00f1a). Pero incluso con las medidas de seguridad b\u00e1sicas implementadas, un ataque de <em>evil-maid<\/em> todav\u00eda tendr\u00eda posibilidades.<\/p>\n<h2><\/h2>\n<h2>C\u00f3mo obtienen el acceso a la informaci\u00f3n los atacantes<\/h2>\n<p>Existen muchas formas de acceder a informaci\u00f3n cr\u00edtica, dependiendo de la antig\u00fcedad de la computadora y del <em>software<\/em> de seguridad. Por ejemplo, las m\u00e1quinas m\u00e1s antiguas que no son compatibles con el Secure Boot se pueden arrancar desde unidades externas, por lo que quedan indefensas ante los ataques de <em>evil-maid<\/em>. Las PC actuales s\u00ed tienen el arranque seguro activado de forma predeterminada.<\/p>\n<p>Los puertos de comunicaci\u00f3n que admiten el intercambio r\u00e1pido de datos o la interacci\u00f3n directa con la memoria del dispositivo pueden servir como sifones para extraer secretos personales o corporativos. Thunderbolt, por ejemplo, logra su alta velocidad de transmisi\u00f3n de datos a trav\u00e9s del acceso directo a la memoria, lo que abre la puerta a los ataques de <em>evil-maid<\/em>.<\/p>\n<p>La primavera pasada, el experto en seguridad inform\u00e1tica Bj\u00f6rn Ruytenberg comparti\u00f3 <a href=\"https:\/\/thunderspy.io\/\" target=\"_blank\" rel=\"noopener nofollow\">una forma que hab\u00eda encontrado para <em>hackear<\/em> cualquier dispositivo Windows o Linux<\/a> con Thunderbolt, incluso uno bloqueado y con la opci\u00f3n de conexi\u00f3n de dispositivos desconocidos a trav\u00e9s de puertos externos deshabilitada. El m\u00e9todo de Ruytenberg, denominado Thunderspy, asume el acceso f\u00edsico al dispositivo e implica reescribir el <em>firmware<\/em> del controlador.<\/p>\n<p>Thunderspy requiere que el atacante reprograme el chip Thunderbolt con su versi\u00f3n del <em>firmware<\/em>. Este nuevo <em>firmware<\/em> desactiva la protecci\u00f3n incorporada y el atacante obtiene el control total sobre el dispositivo.<\/p>\n<p>En teor\u00eda, la pol\u00edtica Protecci\u00f3n de DMA de Kernel corrige la vulnerabilidad, pero no todo el mundo la usa (y aquellos con versiones de Windows anteriores a la 10 directamente no pueden). Sin embargo, Intel anunci\u00f3 una soluci\u00f3n al problema: Thunderbolt 4.<\/p>\n<p>El conocido USB tambi\u00e9n puede servir como canal de ataque. Un dispositivo en miniatura, insertado en un puerto USB, se activa cuando el usuario enciende la computadora y ejecuta el ataque BadUSB.<\/p>\n<p>Si la informaci\u00f3n que buscan es particularmente valiosa, los cibercriminales podr\u00edan incluso intentar la dif\u00edcil y costosa tarea de robar el dispositivo y reemplazarlo por uno similar que ya contenga <em>spyware<\/em>. Evidentemente, la suplantaci\u00f3n se revelar\u00e1 lo suficientemente pronto, pero lo m\u00e1s probable es que no suceda hasta que la v\u00edctima introduzca su contrase\u00f1a. Afortunadamente, como dijimos, desconectar ese interruptor resulta dif\u00edcil y costoso.<\/p>\n<h2><\/h2>\n<h2>C\u00f3mo minimizar los riesgos<\/h2>\n<p>La forma m\u00e1s f\u00e1cil y confiable de protegerse contra los ataques de <em>evil-maid<\/em> es mantener tu dispositivo donde solo tu puedas acceder \u00e9l. Por ejemplo, no lo dejes en una habitaci\u00f3n de hotel si puedes evitarlo. Sin embargo, si tus empleados tienen que realizar viajes de negocios con computadoras <em>laptop<\/em> del trabajo, aqu\u00ed te dejamos con algunos pasos que pueden tomar para mitigar los riesgos:<\/p>\n<ul>\n<li>Implementar computadoras <em>laptops<\/em> temporales sin acceso a sistemas corporativos cr\u00edticos o datos de trabajo. Y, despu\u00e9s de cada viaje, formatear el disco duro y reinstalar el sistema operativo.<\/li>\n<li>Exigir a los empleados que apaguen las computadoras del trabajo que dejan desatendidas.<\/li>\n<li>Cifrar los discos duros de cualquier computadora que salga del edificio de oficinas.<\/li>\n<li>Utilizar soluciones de seguridad que bloqueen el tr\u00e1fico saliente sospechoso.<\/li>\n<li>Asegurarse de que la soluci\u00f3n de seguridad detecte ataques BadUSB (<a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">como Kaspersky Endpoint Security for Business<\/a>).<\/li>\n<li>Actualizar todo el <em>software<\/em>, especialmente el sistema operativo, de forma oportuna.<\/li>\n<li>Restringir el acceso directo a la memoria del dispositivo a trav\u00e9s de los puertos FireWire, Thunderbolt, PCI y PCI Express en todos los dispositivos que lo permitan.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Protege la computadora de la empresa contra el acceso f\u00edsico no autorizado.<\/p>\n","protected":false},"author":2411,"featured_media":20707,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[4633,1615],"class_list":{"0":"post-20706","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-acceso-no-autorizado","9":"tag-thunderbolt"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/evil-maid-attack\/20706\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/evil-maid-attack\/22173\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/evil-maid-attack\/17650\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/evil-maid-attack\/23811\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/evil-maid-attack\/21895\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/evil-maid-attack\/24360\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/evil-maid-attack\/23552\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/evil-maid-attack\/29588\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/evil-maid-attack\/9137\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/evil-maid-attack\/37901\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/evil-maid-attack\/16092\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/evil-maid-attack\/14257\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/evil-maid-attack\/25897\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/evil-maid-attack\/12347\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/evil-maid-attack\/29732\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/evil-maid-attack\/26468\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/evil-maid-attack\/23135\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/evil-maid-attack\/28470\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/evil-maid-attack\/28286\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/acceso-no-autorizado\/","name":"acceso no autorizado"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/20706","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2411"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=20706"}],"version-history":[{"count":4,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/20706\/revisions"}],"predecessor-version":[{"id":20711,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/20706\/revisions\/20711"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/20707"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=20706"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=20706"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=20706"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}