Qué es una memoria Rubber Ducky y por qué deberías evitar utilizarla en tu organización
11 enero, 2023

Durante los últimos años, la utilización de dispositivos de memoria USB se ha generalizado, tanto entre particulares como en el ámbito empresarial. Al fin y al cabo, existe un componente práctico importante en un dispositivo que nos permita transportar información en un formato físico.

No obstante, si utilizas cualquier dispositivo de memoria USB, debes de ser consciente de todos los riesgos que involucra su uso, y tomar las medidas pertinentes para evitar ser víctima de un delito o fraude. Por ejemplo, este tipo de dispositivos no solo almacena archivos (como imágenes, ficheros o vídeos), sino que también se pueden configurar para ejecutar secuencias de comandos o acciones automatizadas (scripts), a partir de una acción del usuario.

Pero, ¿Qué es una memoria Rubber Ducky?

Uno de los problemas que existe con los dispositivos de memoria extraíble USB, es que a veces dos dispositivos completamente distintos en infraestructura y funcionalidad pueden tener una apariencia similar. Concretamente, Rubber Ducky es un dispositivo HID (Dispositivo de Interfaz Humana) , es decir, un dispositivo de entrada y saluda que posibilita la interacción con el equipo, como sería el caso de un teclado o un ratón.

El problema de los dispositivos de memoria Rubber Ducky es que nuestro equipo los identifica como un teclado, de manera que no se lleva a cabo un análisis exhaustivo del mismo, y en mucho casos no se detecta la amenaza real. A partir de ahí, un Rubber Ducky puede ejecutar una serie de comandos programados de copia de archivo, o incluso llevar a cabo una serie de acciones predeterminadas, lo que supone un riesgo importante para la información y los sistemas de una organización.

Además, este tipo de dispositivos pueden configurarse para la obtención de credenciales de acceso, de manera que el ciberdelincuente en cuestión podría acceder a algunos servicios de la organización, o a otra información de mayor importancia y nivel confidencialidad, como la cuenta bancaria. Esto se debe a que un Rubber Ducky puede registrar todas las teclas que pulsamos en nuestro teclado, siendo la extracción de este tipo de información una tarea relativamente sencilla para un dispositivo de estas características.

Algunas buenas prácticas

Dado que un Rubber Ducky tiene una apariencia similar a la del resto de dispositivos de memoria USB, en la mayoría de los casos no podemos diferenciarlos a simple vista. Por ello, toda organización debería de adquirir y utilizar el mismo modelo de dispositivo de memoria extraíble, y este deberá haber sido previamente inspeccionado y autorizado por los responsables del área IT.

Sin embargo, la labor de los responsables de las empresas no termina aquí. Es fundamental también que exista un alto grado de concienciación entre los empleados, de manera que ninguno utilice un dispositivo que no haya superado el análisis previamente mencionado.

Al fin y al cabo, los ciberdelincuentes emplean diversas estrategias para introducir estos dispositivos en las empresas, y estas en muchos casos tienden a dar resultado. Por ejemplo, es probable que sean enviados a las empresas como un regalo de merchandising de otra supuesta empresa, o que sorprendentemente aparezcan en las instalaciones (con el objetivo de que alguno de los trabajadores sienta curiosidad por conocer la información que albergan, y los conecte a su equipo).

Ahora ya sabes más sobre los dispositivos Rubber Ducky, y sobre por qué no deberías utilizarlos en tu organización. Si quieres saber más o tienes alguna consulta sobre este asunto, escríbenos a través de nuestra página de contacto.

Comparte este artículo

Publicaciones Relacionadas

3 de los ciberataques más frecuentes para el robo de contraseñas

3 de los ciberataques más frecuentes para el robo de contraseñas

Cuando un ciberdelincuente se apropia indebidamente de contraseña de alguna cuenta corporativa, el trastorno que le puede suponer a la empresa es muy notable. Este problema se agrava cuando esa contraseña pertenece a una cuenta troncal, a la que están asociados los accesos de otras plataformas (cuenta de correo electrónico corporativa, gestor de contraseñas…).

Redes sociales corporativas y seguridad

Redes sociales corporativas y seguridad

Las redes sociales, se han convertido en una pieza fundamental en la estrategia comercial y de marketing para casi todas las empresas, especialmente para aquellas que se dirigen al consumidor final. Al fin y al cabo, se trata de la vía perfecta para dar a conocer sus productos y servicios, además de una buena manera de crear una relación más cercana con su público objetivo (tanto aquellos clientes que ya forman parte de su cartera, como clientes potenciales).

Cómo reportar un ciberataque

Cómo reportar un ciberataque

Cada día, se dan de media en España más de 40.000 ciberataques. En términos generales, PYMES, microempresas y autónomos son las entidades más vulnerables a estos ataques, dado que en la mayoría de los casos no cuentan con las medidas apropiadas para evitar, gestionar y solventar un incidente de estas características.

Cómo proteger al máximo los dispositivos extraíbles de tu organización

Cómo proteger al máximo los dispositivos extraíbles de tu organización

Dispositivos como pendrives, discos duros portátiles, o tarjetas SD, se han convertido en un elemento básico para la mayoría de nosotros a la hora de trasladar información. A pesar de que el desarrollo de la tecnología de la nube ha hecho que se utilicen menos estos dispositivos, la realidad es que muchas organizaciones los siguen utilizando, y es fundamental saber cómo proteger la información que se almacena dentro de ellos.

5 consejos para reforzar la seguridad de tu organización

5 consejos para reforzar la seguridad de tu organización

Durante el último año, la ciberseguridad ha sido una de las materias sobre las que más hemos publicado en nuestro blog. Al fin y al cabo, se trata de uno de los servicios más importantes para la empresa actualmente, y nos apasiona todo lo relacionado con ayudar a otras organizaciones a convertirse en ciberresilientes.

Cómo gestionar la contratación de un nuevo empleado de forma segura

Cómo gestionar la contratación de un nuevo empleado de forma segura

Actualmente, cada vez existen más amenazas en la red que ponen en peligro la información y los datos de las empresas. Debido a esto, los responsables de los negocios tienen que estar muy pendientes no sólo de cómo gestionan dicha información, sino también de quién más tiene acceso a ella y del grado de responsabilidad de estas personas en materia de ciberseguridad.

¿Quieres estar al día de nuestras publicaciones?

    Buscar

    Categorías

    Ir al contenido