Qué es una memoria Rubber Ducky y por qué deberías evitar utilizarla en tu organización
11 enero, 2023

Durante los últimos años, la utilización de dispositivos de memoria USB se ha generalizado, tanto entre particulares como en el ámbito empresarial. Al fin y al cabo, existe un componente práctico importante en un dispositivo que nos permita transportar información en un formato físico.

No obstante, si utilizas cualquier dispositivo de memoria USB, debes de ser consciente de todos los riesgos que involucra su uso, y tomar las medidas pertinentes para evitar ser víctima de un delito o fraude. Por ejemplo, este tipo de dispositivos no solo almacena archivos (como imágenes, ficheros o vídeos), sino que también se pueden configurar para ejecutar secuencias de comandos o acciones automatizadas (scripts), a partir de una acción del usuario.

Pero, ¿Qué es una memoria Rubber Ducky?

Uno de los problemas que existe con los dispositivos de memoria extraíble USB, es que a veces dos dispositivos completamente distintos en infraestructura y funcionalidad pueden tener una apariencia similar. Concretamente, Rubber Ducky es un dispositivo HID (Dispositivo de Interfaz Humana) , es decir, un dispositivo de entrada y saluda que posibilita la interacción con el equipo, como sería el caso de un teclado o un ratón.

El problema de los dispositivos de memoria Rubber Ducky es que nuestro equipo los identifica como un teclado, de manera que no se lleva a cabo un análisis exhaustivo del mismo, y en mucho casos no se detecta la amenaza real. A partir de ahí, un Rubber Ducky puede ejecutar una serie de comandos programados de copia de archivo, o incluso llevar a cabo una serie de acciones predeterminadas, lo que supone un riesgo importante para la información y los sistemas de una organización.

Además, este tipo de dispositivos pueden configurarse para la obtención de credenciales de acceso, de manera que el ciberdelincuente en cuestión podría acceder a algunos servicios de la organización, o a otra información de mayor importancia y nivel confidencialidad, como la cuenta bancaria. Esto se debe a que un Rubber Ducky puede registrar todas las teclas que pulsamos en nuestro teclado, siendo la extracción de este tipo de información una tarea relativamente sencilla para un dispositivo de estas características.

Algunas buenas prácticas

Dado que un Rubber Ducky tiene una apariencia similar a la del resto de dispositivos de memoria USB, en la mayoría de los casos no podemos diferenciarlos a simple vista. Por ello, toda organización debería de adquirir y utilizar el mismo modelo de dispositivo de memoria extraíble, y este deberá haber sido previamente inspeccionado y autorizado por los responsables del área IT.

Sin embargo, la labor de los responsables de las empresas no termina aquí. Es fundamental también que exista un alto grado de concienciación entre los empleados, de manera que ninguno utilice un dispositivo que no haya superado el análisis previamente mencionado.

Al fin y al cabo, los ciberdelincuentes emplean diversas estrategias para introducir estos dispositivos en las empresas, y estas en muchos casos tienden a dar resultado. Por ejemplo, es probable que sean enviados a las empresas como un regalo de merchandising de otra supuesta empresa, o que sorprendentemente aparezcan en las instalaciones (con el objetivo de que alguno de los trabajadores sienta curiosidad por conocer la información que albergan, y los conecte a su equipo).

Ahora ya sabes más sobre los dispositivos Rubber Ducky, y sobre por qué no deberías utilizarlos en tu organización. Si quieres saber más o tienes alguna consulta sobre este asunto, escríbenos a través de nuestra página de contacto.

Comparte este artículo

Publicaciones Relacionadas

Qué es el smishing y cómo puedes proteger tu organización ante este fraude

Qué es el smishing y cómo puedes proteger tu organización ante este fraude

En nuestro blog, ya hemos mencionado otras veces algunas de las técnicas y métodos que emplean los ciberdelincuentes para estafar al usuario. Esta vez, vamos a hablar sobre una técnica menos conocida actualmente, pero que cada vez es más habitual y podría estar muy presente en la red durante los próximos años; el smishing.

El ataque “Watering hole” y cómo protegerte de él

El ataque “Watering hole” y cómo protegerte de él

Con el paso del tiempo, van apareciendo nuevas metodologías y maneras de proteger tu organización ante ciberdelincuentes. Sin embargo, al igual que avanzan estas medidas de protección, este tipo de delincuentes también sigue diseñando nuevas vías para penetrar de forma indebida los equipos y sistemas de sus víctimas.

Hábitos de una PYME responsable en ciberseguridad

Hábitos de una PYME responsable en ciberseguridad

En la actualidad, prácticamente todas las empresas corren el riesgo de ser víctimas de un ciberataque, independientemente de su sector y dimensión. Es decir, a pesar de que las noticias a menudo nos muestran ciberataques de los que son víctima las grandes corporaciones, las pequeñas y medianas empresas no están exentas de riesgos.

Cómo proteger tu organización ante un acuerdo de servicio con un proveedor

Cómo proteger tu organización ante un acuerdo de servicio con un proveedor

Uno de los aspectos que más debe de cuidar una empresa cuando decide contratar un servicio a un proveedor externo, es tener completamente definidos todos los detalles de dicho acuerdo. De esta manera, cualquier imprevisto o eventualidad estarán contemplados de antemano, y si una de las dos partes incumple cualquier aspecto del acuerdo, esta será penalizada por ello.

Cómo proteger tu puesto de trabajo

Cómo proteger tu puesto de trabajo

Cuando mantenemos conversaciones sobre ciberseguridad, a menudo hablamos sobre conceptos como antivirus, firewall, configuraciones, etc.,pero a veces obviamos nuestro entorno más directo. Uno de los elementos que pasa más desapercibidos, pero que es crucial en materia de ciberseguridad, no es otro que el puesto de trabajo.

En qué se diferencian una vulnerabilidad y una amenaza

En qué se diferencian una vulnerabilidad y una amenaza

Actualmente, existe un alto grado de confusión entre los usuarios cuando hablamos de dos conceptos muy importantes en el ámbito de la ciberseguridad; amenazas y vulnerabilidades. Para que entendáis bien la diferencia entre ambos y sepáis actuar de una manera adecuada en cada caso, vamos a empezar por explicar las diferencias entre ambos conceptos.

¿Quieres estar al día de nuestras publicaciones?

    Buscar

    Categorías

    Ir al contenido