Gli attacchi contro le unità USB costituiscono un rischio significativo per la sicurezza informatica, sfruttando l’uso quotidiano dei dispositivi USB per distribuire malware e aggirare le misure tradizionali di sicurezza della rete. Questi attacchi portano a violazioni dei dati, perdite finanziarie e interruzioni operative, con impatti duraturi sulla reputazione di un’organizzazione. Un esempio è il worm Stuxnet scoperto nel 1973, un malware progettato per colpire i sistemi di controllo industriale, in particolare gli impianti di arricchimento nucleare iraniani. Ha sfruttato molteplici vulnerabilità zero-day e si è diffusa principalmente tramite unità USB, rendendolo uno dei primi esempi di un attacco informatico con effetti fisici nel mondo reale. Stuxnet ha esposto i rischi dei supporti rimovibili e ha aumentato la consapevolezza globale delle minacce alla sicurezza informatica delle infrastrutture critiche. Gli attaccanti usano vari metodi per consegnare carichi utili dannosi tramite unità USB, prendendo di mira individui e organizzazioni. Attacchi drop: le unità USB infette vengono lasciate deliberatamente in aree pubbliche, come parcheggi, per indurre le vittime a collegarle e infettare i loro computer. Attacchi basati sulla posta: le unità USB vengono inviate ai bersagli tramite posta, mascherate da articoli promozionali o dispositivi legittimi, per ingannarli a collegarle ai loro sistemi. Ingegneria sociale: gli attaccanti usano tattiche psicologiche per convincere le vittime a collegare le unità USB infette ai loro computer. Gli attacchi alle unità USB seguono tipicamente un processo in più fasi per infiltrarsi nei sistemi e causare danni. Ricognizione: gli attaccanti ricercano il loro obiettivo per identificare potenziali vulnerabilità. In questo caso, possono raccogliere informazioni sull’organizzazione, sui suoi dipendenti e sul suo ambiente operativo per determinare la probabilità che qualcuno utilizzi un’unità USB.
Fonte: The Hackers News
Ricevi le ultime attualità sul mondo tech!