Opinión: Cibercrimen como servicio llega a los dispositivos Mac
|Existe la creencia generalizada, aún entre los profesionales de seguridad, que los dispositivos Apple Mac son inmunes a las intrusiones. Y, aunque hay algo de verdad detrás de esto, es tiempo de tomar más seriamente este particular vector de ataque.
Por Aamir Lakhani, estratega sénior de Seguridad en Fortinet
Parte de la razón por la que los jóvenes han sido más complacientes acerca de la seguridad de Mac es que estos dispositivos están desarrollados sobre una base Unix fortalecida, que incluye una gran cantidad de herramientas de seguridad integradas. Como resultado, los usuarios de Mac no operan a nivel de administrador o de “raíz” como lo hacen la mayoría de los usuarios de Windows.
Cualquier cosa que afecte la estabilidad del sistema o intente desplegar nuevos servicios, requiere con frecuencia de una autenticación adicional. Por lo anterior, al malware le cuesta más trabajo y le toma más tiempo desplegarse dentro de un sistema Mac. Para muchos cibercriminales, no vale la pena invertir tiempo y esfuerzo en el desarrollo de herramientas para hackearlos.
Pero esto está empezando a cambiar
No solamente las Macs están ganando una continua participación de mercado, también están creciendo en popularidad dentro de un segmento demográfico que es potencialmente más atractivo para los criminales cibernéticos. Por ejemplo, los altos ejecutivos y los equipos de mercadotecnia en muchas empresas son más proclives a usar Macs. Y no sólo estos individuos utilizan y comparten valiosa información, sino que no cuentan con el conocimiento técnico que les permita respaldar sus dispositivos, almacenar su información de forma codificada o darle seguimiento a las regulaciones y prácticas de seguridad.
Nuevas oportunidades de ataque y vectores de amenaza están haciendo más fácil y atractivo apuntar hacia los dispositivos Mac y estamos empezando a ver el desarrollo de herramientas de hackeo dirigidas a software compatible entre sí. Si bien conlleva mucho trabajo atacar los sistemas operativos Mac, los criminales informáticos pueden generar ataques usando algo como el Python, el cual puede desplegarse en plataformas múltiples y descargarse predeterminadamente en todas las Macs. Incluso el ransomware no necesitaría de privilegios especiales, sólo tener como objetivo los archivos personales que son almacenados en el directorio principal del usuario.
Aún si existiera la oportunidad de obtener una ganancia significativa de los ataques de ransomware dirigidos a los dispositivos Mac, sería mucho esfuerzo por poco. ¿Cuánto estaría dispuesto a pagar el dueño de una Mac por decodificar sus archivos?, ¿$50.00, $500.00, $5.000.00?
Pero, ¿qué pasaría si pudiera hacerlo a gran escala? Debido a que ahora estamos viendo el incremento del cibercrimen como servicio, en vez de atacar dispositivos o sistemas de menor valor uno por uno los criminales informáticos han empezado a desarrollar “franquicias” de malware que les permite a los criminales aspirantes entrar y aprovechar la tecnología pre-construida con el objetivo de atacar a víctimas potenciales a cambio de compartir las ganancias. Así que, mientras el secuestro de un solo dispositivo no es de mucho valor, tener cientos de franquicias atacando a miles de dispositivos cada día sí lo es para los criminales cibernéticos profesionales.
Desafortunadamente, no estamos hablando sobre alguna futura amenaza potencial. Nuestro equipo de los Laboratorios FortiGuard acaba de reportar una nueva variante de ransomware dirigida a los dispositivos Mac, lo que significa que es tiempo de tomar en serio la protección de estos dispositivos.
¿Qué debemos hacer?
Afortunadamente hay una gran cantidad de cosas que los usuarios de Mac pueden hacer para protegerse ellos mismos y a sus activos.
- Aplicar parches y actualizaciones. Existen parches disponibles para la gran mayoría de ataques exitosos a vulnerabilidades que tienen meses o años de antigüedad. Con cierta frecuencia, Apple ofrece las actualizaciones de seguridad que los usuarios necesitan para garantizar su implementación. Sólo se debe tomar el tiempo necesario para aplicarlas.
- Respalde su dispositivo. El servicio Time Machine de Apple creará automáticamente respaldos completos de su sistema, lo que significa que si su sistema es secuestrado, usted simplemente lo limpia y lleva a cabo una restauración total desde el respaldo. Pero eso es sólo el principio. Si de manera regular, usa o almacena información importante en su Mac, aquí le presentamos unas cuantas acciones adicionales que debe realizar.
- Realice respaldos redundantes. Con frecuencia, los sistemas respaldados en Time Machine están persistentemente conectados al dispositivo que está siendo respaldado. Es una buena costumbre mantener un almacenamiento respaldado por separado y fuera de línea que no pueda verse comprometido en caso de un ataque.
- Escanear los respaldos para buscar vulnerabilidades. Restaurar un dispositivo con un respaldo infectado hace que el propósito de respaldar archivos sea un completo fracaso. Asegúrese de escanear sus respaldos para garantizar que estén limpios.
- Codifique la información almacenada en su dispositivo. Si bien esto no sería muy efectivo contra algunas variantes de ransomware, es una buena costumbre ya que protege a su empresa en caso que su dispositivo se vea infectado con un malware diseñado para robar archivos e información.
- Instale un cliente de seguridad de terminales. Esto podría parecer un simple consejo, pero realmente es más complejo de lo que suena. Existen un gran número de aplicaciones en el mercado que afirman limpiar y proteger su sistema Mac y la mayoría deben ser evitadas. Una gran cantidad de proveedores de seguridad han desarrollado herramientas que no sólo protegen su dispositivo, sino también enlazan de vuelta esa seguridad dentro de su estrategia de seguridad de redes, permitiéndole aprovechar y compartir la inteligencia contra amenazas con la finalidad de proteger mejor su dispositivo y activos.
- Despliegue una seguridad que cubra otros vectores de amenazas. El e-mail sigue siendo la fuente número uno para malware e infecciones, por lo que debe garantizar que su organización haya desplegado una solución de seguridad apropiada para el correo electrónico. Lo mismo aplica para las herramientas de seguridad web, controles de acceso alámbricos e inalámbricos, seguridad basada en la nube y estrategias de segmentación de redes que le permitan detectar, aislar y responder a las amenazas encontradas en cualquier lugar a lo largo y ancho de su ambiente distribuido.
Cuando se trata de la seguridad, la única constante es el cambio, ya sea que esté considerando la forma en que las redes están evolucionando o cómo esos cambios están generando nuevas oportunidades para los cibercriminales. Por lo anterior, es de vital importancia que su enfoque de seguridad provenga de una perspectiva holística, lo que incluye garantizar la protección de cada dispositivo contra todos los vectores de ataque, incluyendo a los dispositivos Mac, los cuales pensaba que estaban seguros.