Traducción y adaptación del post de Stephen Cobb en We Live Security.

Las tarjetas de memoria tipo flash son aquellas pequeñas que se utilizan en celulares, cámaras y otros dispositivos móviles, que hoy en día guardan cantidades muy grandes de información (hasta 128 GB). El apodo “flash” deriva de la velocidad con la que una persona puede guardar y borrar datos en las mismas. La pregunta del millón es: ¿Pueden las tarjetas de memoria flash contener y distribuir códigos maliciosos?

La respuesta es un rotundo sí.

Desde los 80’s, los códigos maliciosos se vienen propagando a través de dispositivos de almacenamiento de datos. En 1982, el primer virus informático conocido, Elk Cloner, ya era una realidad y se diseminaba a través de disquetes. Por lo tanto, puede parecer raro que hoy, dos décadas después, aún sea posible ver desde usuarios hogareños hasta grandes empresas que son víctimas de este tipo de infección.

Veamos una situación muy común en nuestras vidas cotidianas:

  • Jorge estuvo viajando en sus vacaciones y sacó muchas fotos
  • Dichas fotos fueron almacenadas en una tarjeta flash
  • El primo de Jorge, Carlos, pide para ver las fotos, entonces conecta la tarjeta flash de Jorge en su Tablet y luego en su PC, para visualizar y guardar tres o cuatro fotos. Pero ignora el aviso de su antivirus instalado en la tablet y no analiza la tarjeta, infectando de esta forma su dispositivo.

Este ejemplo debe parecer algo bastante común, y lo es. El problema es que también se trata de la forma más fácil y común de infectarse con malware.

Pero no termina ahí:

  • Carlos lleva su tablet a la oficina y la conecta a la red corporativa, que no analiza endpoints. La red podría ahora estar infectada
  • Carlos devuelve la tarjeta flash a Jorge. Conecta su propia tarjeta, y luego la comparte con otros amigos, infectando a muchos de ellos, ya que la misma ahora también contiene los códigos maliciosos oriundos de la tarjeta de su primo

Todo lo mencionado suele suceder a menudo, y a veces de formas inauditas, como sucedió en un incidente con tarjetas flash pre infectadas distribuidas por una conocida empresa de tecnología.

Entonces, ¿cómo aprovechar la velocidad y capacidad de almacenamiento de las tarjetas de memoria sin convertirlas en vectores de propagación de malware? Detallamos a continuación estrategias que, combinadas, sirven para bloquear la contaminación a través de tarjetas de memoria flash:

  • En dispositivos con sistema operativo Windows, deshabilitar autorun y autoplay (ver “Solución B” en el artículo vinculado)
  • Habilitar el análisis automático de medios removibles en el antivirus
  • Proteger los dispositivos móviles con software de seguridad
  • Deshabilitar el acceso a lectores de medios utilizando los controles de dispositivos en su software de seguridad
  • Exigir el cifrado de todas las tarjetas de medios en sus sistemas
  • Realizar análisis de malware en los servidores de archivos habitualmente, para asegurarse de que no existen amenazas en los mismos
  • Considerar la posibilidad de maximizar la seguridad en conexiones HTTP y FTP a través de software de seguridad para Gateway

Estas prácticas deberían ayudar a cerrar las puertas de entrada para amenazas provenientes del uso de tarjetas de memoria flash y otros dispositivos removibles. Protegerse de amenazas que vienen de los USB es más frecuente, pero no debemos olvidar que las tarjetas de memoria también son importantes vectores de infección.

Por último, y en caso de que el dispositivo de almacenamiento sea infectado con malware y se pierdan los archivos, recordamos la importancia de mantener siempre un backup o respaldo de los datos actualizado. Y es que según una encuesta que realizamos el año pasado, el 73,9% de usuarios latinoamericanos no realiza backup de dispositivos móviles.

En nuestra sección de Guías, podrán encontrar la Guía de Backup con toda la información necesaria en relación a esta útil y necesaria técnica.