Header Ads Widget

Ticker

6/recent/ticker-posts

Las empresas deben ser inteligentes con la seguridad de iOS

 


El ataque de malware XcodeGhost que supuestamente afectó a  128 millones de usuarios de iOS es una excelente ilustración del tipo de ataque sofisticado contra el que todos los usuarios deberían prepararse para defenderse a medida que las plataformas se vuelven intrínsecamente más seguras.

Malware de marca de diseñador

XcodeGhost fue un exploit inteligente que se presentó como una copia infestada de malware de Xcode disponible a través de sitios web dirigidos a desarrolladores chinos. Los desarrolladores de la región lo descargaron porque era más fácil de obtener que el código real porque las redes locales no eran confiables.

El software creado con estas copias de Xcode se inyectó con malware, pero a un nivel tan bajo y tan por detrás del nivel de confianza del perímetro de Apple que muchas aplicaciones subvertidas superaron el proceso de revisión de la App Store. Y así, la infección se infiltró en más de 4.000 aplicaciones y en los dispositivos de millones de usuarios.

Más recientemente, vimos un intento similar de sembrar desarrolladores con versiones subvertidas de Xcode llamadas XcodeSpy . Y el año pasado, vimos un intento de infectar el ecosistema de Apple utilizando repositorios de GitHub como contenedores para el código bandido.

También ha habido intentos de explotar las vulnerabilidades de iOS para organizar ataques de intermediarios en los que los piratas informáticos secuestran las comunicaciones entre los dispositivos iOS administrados y las soluciones MDM.

Rompiendo el capital

¿Por qué los piratas informáticos se toman tantas molestias para desarrollar estos complejos ataques? Por el dinero, saben que los dispositivos de Apple están experimentando un uso cada vez mayor en las empresas más rentables del mundo.

    Trend Micro advierte : “Los atacantes están comenzando a invertir en operaciones a largo plazo que se dirigen a procesos específicos en los que confían las empresas. Buscan prácticas vulnerables, sistemas susceptibles y lagunas operativas que puedan aprovechar o abusar ".

    Cuando la mayoría de las empresas de Fortune 500 utilizan Mac, iPads y iPhones, no es de extrañar que los piratas informáticos estén prestando atención a las plataformas. (Es igualmente probable que busquen vulnerabilidades en dispositivos IoT, Wi-Fi y disposiciones de banda ancha, y siempre buscarán esos servidores Windows olvidados en cuartos traseros polvorientos.

    Durante la pandemia, también hemos visto un aumento de los intentos de aprovechar las vulnerabilidades, con un aumento de las vulnerabilidades de phishing y ransomware . Desarrollar hacks a este nivel de sofisticación es costoso, por lo que la mayoría de los ataques exitosos parecen emanar de estados nacionales y pandillas altamente organizadas.

    Estos grupos ya están usando las mismas herramientas de seguridad que probablemente usará su empresa, aunque solo sea para identificar y explotar vulnerabilidades dentro de ellos, o (en el caso de XcodeGhost y derivados), incorporarlas.

    Seguro como casas

    La obviedad en la preparación para la seguridad hoy en día es que uno no piensa en si su seguridad será subvertida, acepta que probablemente así será. En cambio, piensa en qué hacer cuando su seguridad se ve socavada.

    Ese es el enfoque correcto. Sabemos que los ataques ocurrirán y debemos tener una mitigación cuando ocurran. Una de las mejores formas de Apple para inhibir estos ataques es administrar la distribución a través de la App Store. No es perfecto, pero funciona la mayor parte del tiempo.

    Preparar es mejor que curar

    Sabemos que los modelos estándar de seguridad perimetral ya no funcionan . Sabemos que ocurrirán incidentes de seguridad, lo que significa que una buena práctica es dificultar que esos eventos ocurran y actuar con decisión cuando suceden. 

    ¿Quizás Apple fue irresponsable por no revelar la cantidad de personas afectadas por el ataque? No lo creo porque Apple aclaró este lío.

    Es importante tener en cuenta que en este caso, el exploit no se usó realmente para nada más malicioso que la toma de huellas dactilares del dispositivo, aunque esto podría tener repercusiones escalofriantes en China.

    ¿Hasta la próxima?

    Entonces, ¿Cuál es la lección aquí? Como resultado, los ataques se están volviendo más sofisticados, más dirigidos y más peligrosos. También se están volviendo más costosos, lo que significa que es poco probable que la mayoría de las personas sean atacadas, pero si usted es una empresa, una ONG o una voz disidente, debe preocuparse.

    Cómo reforzar la seguridad de los dispositivos iOS

    A continuación, se indican algunos pasos que siempre debe seguir para reforzar la seguridad del dispositivo:

    • Si recibe un nuevo dispositivo, actualice su sistema operativo.
    • Instale siempre actualizaciones de seguridad.
    • Nunca haga jailbreak a su dispositivo.
    • Habilite las descargas automáticas de actualizaciones de aplicaciones.
    • Habilite el borrado remoto y cifre las copias de seguridad del dispositivo.
    • Establezca un código de acceso complejo y asegúrese de que su dispositivo borrará los datos si se realizan demasiados intentos de código de acceso.
    • Desactive los Servicios de ubicación y desactive el acceso de la pantalla de bloqueo al Centro de control.
    • No descargue aplicaciones a menos que realmente las necesite.
    • Audite y elimine con regularidad las aplicaciones no utilizadas.
    • Establezca los permisos de su aplicación al mínimo.
    • Si usa Safari o cualquier navegador, habilite las advertencias de fraude, deshabilite el llenado automático de formularios, bloquee las cookies de terceros y active No rastrear.
    • Para mitigar los problemas de seguridad de la red, apague AirDrop, Bluetooth y los Hotspots personales cuando no estén en uso, y olvídese de las redes Wi-Fi a menos que confíe completamente en ellas.
    • Manténgase actualizado con las últimas noticias de seguridad relacionadas con su industria.
    • Lea la guía de seguridad de la plataforma de Apple .

    Publicar un comentario

    0 Comentarios