- USB-based attack: cos’è
- Juice Jacking: cos’è
- USB-based attack e Juice Jacking: le differenze
- Passi da seguire per tutelarsi dai USB-based attack
USB-based attack: cos’è
Una tipologia di cyber attack simile al juice jacking è rappresentata dal USB-based attack. Entrambi questi due tipi di attacchi informatici coinvolgono l’uso di cavi USB, ma presentano alcune differenze significative.
Ma entrando nel dettaglio, in cosa si differenziano queste due tipologie di attacco informatico?
L’USB-based attack (o attacco tramite USB) è un termine generico che si riferisce a qualsiasi tipo di attacco informatico che sfrutta le vulnerabilità dei dispositivi USB per introdurre automaticamente malware o software dannosi all’interno di un sistema informatico. Questi attacchi possono avere obiettivi diversi, come l’infezione di un sistema con malware, il furto di dati sensibili o l’esecuzione di azioni non autorizzate sul dispositivo di destinazione. Questo tipo di attacco può includere tecniche come Rubber Ducky, USB Drop Attack e BadUSB. L’attacco USB può coinvolgere l’utilizzo di un dispositivo USB dannoso, come una chiavetta USB infetta, un cavo di ricarica modificato o un hub USB compromesso.
Juice Jacking: cos’è
Il Juice Jacking, d’altra parte, è un tipo specifico di attacco che sfrutta i cavi USB per rubare informazioni personali dai dispositivi mobile, come smartphone e tablet. In questo tipo di attacco, l’attaccante utilizza un cavo USB malevolo per collegare il dispositivo della vittima a una fonte di alimentazione pubblica (come una presa USB in un aeroporto, in un centro commerciale o in un ufficio della pubblica amministrazione), che consente all’attaccante di rubare dati sensibili come le password o le informazioni di accesso. In pratica, un utente nel momento in cui collega il proprio dispositivo mobile a una porta USB pubblica per ricaricarlo, se la porta USB è stata compromessa può subire il furto di dati o l’installazione di malware sul dispositivo.
USB-based attack e Juice Jacking: le differenze
In sostanza, la differenza tra USB-based attack e juice jacking sta nella modalità di attacco: mentre l’USB-based attack è un termine generico per qualsiasi tipo di attacco che sfrutta i cavi USB, il juice jacking si riferisce specificamente all’attacco che sfrutta i cavi USB per rubare informazioni dai dispositivi mobili. In entrambi i casi, sia nell’attacco USB generico che nel juice jacking, l’obiettivo principale dell’aggressore è sfruttare la connessione USB per compromettere o rubare dati dal dispositivo di destinazione. Tuttavia, il juice jacking si concentra specificamente sulle porte USB pubbliche per la ricarica, mentre gli attacchi USB generici possono coinvolgere qualsiasi tipo di porta USB e dispositivi USB compromessi.
Passi da seguire per tutelarsi dai USB-based attack
- Evita l’uso di dispositivi USB sconosciuti: non collegare dispositivi USB di origine sconosciuta o non affidabile al tuo computer o ad altri dispositivi. Questo include pen drive, cavi di ricarica o altri dispositivi USB che potrebbero essere stati manipolati;
- Utilizza software antivirus e antimalware: bisogna sempre assicurarsi di avere installato un software antivirus o anti-malware aggiornato sul dispositivo. Questo può aiutare a rilevare e bloccare i malware presenti sui dispositivi USB;
- Installare il sistema operativo e le modifiche: installare regolarmente gli aggiornamenti di sicurezza per il sistema operativo e le installate. Questi aggiornamenti spesso includono patch per infermità note che potrebbero essere sfruttate dagli attacchi basati su USB;
- Disabilita l’esecuzione automatica di download;
- Utilizza cavi di ricarica affidabili: Quando ricarichi i tuoi dispositivi, utilizza solo cavi di ricarica affidabili e da fonti attendibili. Evita di utilizzare cavi USB di origine sconosciuta o di dubbia provenienza;
- Utilizza adattatori di alimentazione invece dei cavi USB: Preferire l’utilizzo di adattatori di alimentazione (prese a muro) invece di cavi USB per caricare i dispositivi. In questo modo, si evita il rischio di juice jacking o di attacchi basati su USB;
- Considerare l’utilizzo di software di crittografia: crittografare i dati sensibili presenti sui dispositivi USB può fornire un ulteriore strato di protezione nel caso in cui il dispositivo venga compromesso;
- Sensibilizzare gli utenti: informare gli utenti sulle minacce legate agli attacchi basati su USB e sulla necessità di evitare di collegare dispositivi USB sconosciuti o utilizzare porte USB pubbliche.
Questi consigli possono aiutarti a proteggerti dagli USB-based attack e mantenere le tue informazioni personali al sicuro. Per tutelare in maniera ancora più sicura te stesso e la tua attività adotta una polizza Cyber Risk. Questa copertura consente all’assicurato di tutelarsi dagli attacchi informatici e dalle conseguenti spese e perdite di dati e informazioni confidenziali. Inoltre, questa copertura fornisce l’intervento di un esperto per il recupero dei dati persi e per la decontaminazione da eventuali malware. Tutti questi sono servizi inclusi nella versione Smart, che prevede un massimale fino a €25mila. Ai propri clienti Lokky offre anche la possibilità di stipulare una versione Top della polizza, che prevede un aumento del massimale fino a €250mila e l’inserimento di numerose garanzie aggiuntive, tra cui una Diaria giornaliera per interruzione dell’attività e la copertura delle spese per il ripristino dell’immagine aziendale.