Estás aquí:

Sensibilización sobre el USB dropping: forme a sus equipos sobre los riesgos relacionados con las memorias USB maliciosas.

El USB dropping se basa en un reflejo sencillo: dejar una memoria USB en un lugar transitado con el objetivo de despertar la curiosidad de alguien y hacer que la conecte para «ver qué contiene».
Utilizo esta técnica en simulaciones para evaluar la curiosidad de los empleados y reforzar sus reflejos de seguridad ante soportes desconocidos.

Solicitar una demostración

HUCENCY HUman CENtered CYbersecuridad - prueba de USB dropping

HUCENCY HUman CENtered CYbersecurity - Chevron rojo

¿Qué es el USB dropping?

El USB dropping consiste en colocar deliberadamente memorias USB manipuladas en lugares accesibles para incitar a un empleado a conectarlas a un ordenador de la empresa.

El objetivo: aprovechar la curiosidad y la rutina para introducir malware, eludir las protecciones de la red o acceder al puesto de trabajo.

Estos ataques suelen dirigirse contra:

  • los empleados que trabajan in situ,
  • los espacios comunes (salas de descanso, aparcamientos, pasillos),
  • los equipos que manejan muchos archivos,
  • los entornos en los que circulan varios visitantes o proveedores.

¿Por qué simular el USB dropping?

  • Para concienciar sobre los riesgos relacionados con los soportes físicos, a menudo subestimados.
  • Para limitar la introducción de soportes desconocidos en el parque informático.
  • Para reforzar los reflejos básicos: nunca conectes un dispositivo cuyo origen sea desconocido.
  • Para evaluar la vulnerabilidad de los equipos en espacios compartidos.
  • Para fomentar la denuncia de objetos sospechosos.
Solicitar una demostración Descubrir a Thomas

HUCENCY HUman CENtered CYbersécurity (Ciberseguridad centrada en las personas): sensibilización sobre la ciberseguridad.

¿Cómo funciono?

  • 1. Genero un miniprograma de simulación.

    Pongo a su disposición un archivo para copiar en una memoria USB perteneciente a su organización.

  • 2. Coloca la llave en un lugar realista.

    Sala de descanso, espacio abierto, recepción, aparcamiento... Usted elige el contexto que mejor se adapte a sus necesidades internas.

  • 3. Detecto la conexión de la llave.

    Cuando se inserta la llave en un ordenador, el miniprograma se inicia automáticamente y activa la simulación.

  • 4. Muestro una sensibilización inmediata.

    Explico lo que habría sucedido en un ataque real: riesgos potenciales, posibles acciones maliciosas e indicios que deberían haber alertado.

  • 5. Proporciono un resumen de los comentarios recibidos.

    Le indicaré si la llave se ha conectado y qué buenas prácticas deben reforzarse entre los empleados afectados.

Las buenas prácticas esenciales

  • Nunca conectes una memoria USB que hayas encontrado en un lugar público o interno.
  • Informa siempre al equipo de informática si detectas algún soporte sospechoso.
  • Utilice únicamente soportes homologados y controlados.
  • Hay que tener cuidado con las llaves «olvidadas» en una oficina o en un vehículo.
  • Hay que tener en cuenta que un ataque puede producirse incluso sin conexión a Internet.

Aumente la vigilancia de sus equipos ante soportes desconocidos.

Solicitar una demostración

HUCENCY HUman CENtered CYbersecurity - Ciberseguridad Phishing y análisis del comportamiento de sus empleados