Usar periféricos de forma segura guía de seguridad del dispositivo

La mayoría de los dispositivos modernos le permiten conectar dispositivos periféricos como discos duros externos, impresoras y cámaras

Esto se logra a través de conexiones inalámbricas de corto alcance como Bluetooth , así como interfaces físicas como USB y Thunderbolt.

Estas interfaces tienen muchos beneficios. Pero también proporcionan una ruta adicional a través de la cual los atacantes pueden llegar a su dispositivo y los datos que contiene.

Esta guía lo ayudará a planificar las implicaciones de seguridad de los periféricos, equilibrando su uso requerido con los riesgos adicionales que pueden presentar a la seguridad del dispositivo.

¿Por qué administrar el uso de periféricos?

Los riesgos relacionados con los periféricos y sus interfaces incluyen ataques de acceso directo a la memoria (DMA) , ataques de depuración o rutas de arranque alternativas que pueden provocar la carga de código malicioso desde dispositivos periféricos , así como la transferencia de datos a través de protocolos inalámbricos que pueden carecer de confidencialidad y protección de integridad.

Por lo tanto, el acceso y el uso de estas interfaces deben considerarse cuidadosamente. Las organizaciones deben evaluar los beneficios frente al riesgo de permitir que los usuarios conecten dispositivos a través de interfaces externas.

Es importante que las organizaciones eduquen a los usuarios sobre los riesgos de seguridad de conectar dispositivos periféricos y apliquen controles técnicos para restringir o deshabilitar el acceso desde dispositivos periféricos si no es necesario.

Cómo administrar periféricos

Al decidir si permitir o no el uso de dispositivos periféricos, debe seguir un proceso de evaluación de riesgos que equilibre las necesidades comerciales con los riesgos de seguridad.

Debería:

  • Evalúe los requisitos comerciales para el uso de cada tipo de interfaz externa .
  • Evalúe los riesgos de seguridad que plantea el acceso a interfaces externas desde dispositivos periféricos en comparación con las mitigaciones que están disponibles en el dispositivo.
  • Determine los controles técnicos disponibles en el dispositivo para restringir el acceso a interfaces externas.
  • Establezca una política de seguridad para la conexión de dispositivos periféricos, equilibrando las necesidades del usuario con el riesgo técnico.
  • Siempre que sea posible, utilice la Administración de dispositivos móviles para administrar el acceso a los dispositivos periféricos y las interfaces externas. O considere usar software de terceros que brinde opciones de administración adicionales para interfaces externas.
  • Proporcionar orientación a los usuarios de la organización sobre el uso de periféricos, los riesgos de seguridad y la política de seguridad asociada.

Dependiendo del dispositivo, el sistema operativo y las capacidades de administración remota, recomendamos aplicar los siguientes controles técnicos cuando estén disponibles:

  • Si no se requiere acceso a interfaces físicas externas, desactive el acceso a estas interfaces.
  • Para interfaces inalámbricas de corto alcance como Bluetooth, si no es necesario, desactívelas. De lo contrario, no permita el emparejamiento con nuevos periféricos o solo con periféricos administrados.
  • Para los dispositivos que tienen interfaces externas que admiten DMA, se debe evitar la instalación de nuevos dispositivos DMA cuando el dispositivo está bloqueado.
  • Las interfaces de dispositivos que pueden proporcionar rutas de arranque alternativas o capacidades de depuración también deben tener estas funciones deshabilitadas si no son necesarias.
  • El acceso para cambiar la configuración requerida del dispositivo debe estar restringido solo a usuarios administradores. Esto incluye la configuración del sistema operativo y del firmware.
  • Los adaptadores de interfaz externos, como los bloqueadores de datos USB, también se pueden comprar para diferentes conexiones físicas que pueden bloquear la transferencia de datos y, al mismo tiempo, permitir una funcionalidad limitada, como el soporte de carga.

Cabe señalar que algunos de estos controles técnicos pueden tener que administrarse y configurarse a través de la configuración del firmware del dispositivo , así como a través del sistema operativo.

Cuando los controles técnicos no estén disponibles, se deben utilizar controles de procedimiento en su lugar, posiblemente respaldados por registros y auditorías.

Los controles técnicos específicos variarán entre los tipos de dispositivos y no todos los dispositivos proporcionarán controles técnicos que puedan mitigar todos los riesgos. A continuación, enumeramos algunos de estos aspectos y los agrupamos por tipo de dispositivo para dispositivos Android , iOS , macOS y Windows 10 .

Fecha actualización el 2021-07-05. Fecha publicación el 2021-07-05. Categoria: ciberseguridad Autor: Oscar olg Mapa del sitio Fuente: ncsc