Tecnologia

El secreto de Apple: todo lo que necesitas saber

Published

on

507 Vistas
¡Clickear Stars!
(Votos: 1 Promedio: 5)

El secreto de Apple: todo lo que necesitas saber.- La noticia de que los usuarios de dispositivos de Apple eran vulnerables al spyware se rompió esta semana después de que se identificó un defecto de seguridad en el sistema operativo de la compañía, que requiere un parche de software urgente en todos sus dispositivos, incluidos iPads y iPhones.

El secreto de Apple: todo lo que necesitas saber

Este desarrollo es otro recordatorio de que incluso las tecnologías más utilizadas, y altamente consideradas, son vulnerables al compromiso de los piratas informáticos capaces. Debemos aceptar urgentemente esta realidad y solucionar los problemas fundamentales.

En este caso, Apple fue consciente de la vulnerabilidad por Citizen Lab, una unidad de investigación cibernética que trabaja en la Universidad de Toronto, mientras los investigadores examinaban el teléfono móvil de un activista saudí. Descubrieron una vulnerabilidad que podría (y, probablemente ha sido) utilizada por clientes gubernamentales de NSO group, la compañía de Spyware israelí, para hackear silenciosamente iPhones y otros dispositivos de Apple desde febrero de 2021.El secreto de

Apple: todo lo que necesitas saber

En el Reino Unido , Apple tiene un dominio total del mercado cuando se trata de dispositivos inteligentes, representando alrededor del 50% de todos los teléfonos inteligentes. Como resultado, millones de personas se apresuraron a actualizar el software en sus dispositivos para garantizar la protección contra la vulnerabilidad, que se puede explotar a través de la aplicación iMessage de Apple, un sistema que normalmente se considera seguro.

¿Los parches son efectivos?

Lo que está claro es que la forma en que hemos hecho la seguridad durante los últimos veinte años no es lo suficientemente buena contra las amenazas cibernéticas de hoy.

Una vez que Apple fue notificado del exploit, se movieron increíblemente rápido para implementar un parche. La velocidad de Apple subraya tanto la gravedad del descubrimiento como el compromiso de Apple con la seguridad.

Pero hoy en día, patching es un juego interminable de whack-a-mole. La complejidad del mundo digital es tal que la visibilidad completa es increíblemente difícil de lograr, tal vez imposible para los humanos hacerlo solos. Los atacantes son innovadores y cada vez más profesionales en su enfoque, llegando a las organizaciones desde todos los ángulos e invirtiendo tiempo y dinero en encontrar nuevos puntos de entrada. Tan pronto como los defensores parchean una vulnerabilidad, se identifica una nueva.

Lo que es más, mientras que la aplicación de parches aborda la vulnerabilidad, no puede mitigar una vulnerabilidad que ya ha sido explotada o una brecha que ya ha ocurrido. No puede interrumpir un ataque que ha comenzado a moverse con éxito dentro del sistema y exfiltrar datos confidenciales.

Parchear por sí mismo también es una defensa inadecuada porque solo se ocupa de vulnerabilidades conocidas, y siempre está efectivamente un paso por detrás. ¿Qué pasa con las debilidades desconocidas que aún no han sido detectadas?

En el panorama actual de amenazas, no se puede esperar que los equipos de seguridad humana anticipen todas las formas en que su tecnología podría ser explotada.

Es por eso que las defensas de seguridad cibernética deben funcionar en el supuesto de que la brecha ya ha ocurrido, en lugar de tratar de evitar que la amenaza entre. Erigir un «muro» alrededor del perímetro no funcionará contra ataques avanzados: los defensores necesitan tecnología que pueda identificar cuándo se explotan las vulnerabilidades, incluso aquellos humanos que nunca supieron que existían. Fundamentalmente, necesitan tecnología que pueda interrumpir la actividad maliciosa de forma autónoma, antes de que los datos lleguen a las manos equivocadas.

¿Cómo funciona Pegasus spyware?

Pegasus utiliza una serie de exploits para obtener acceso a un dispositivo y estos se pueden adaptar al objetivo o campaña de ataque. Fundamentalmente, sus usuarios tienen acceso a una variedad de vulnerabilidades de Apple y Android que les permitirían explotar una variedad de aplicaciones nativas, a menudo tan simples como intentar abrir un archivo enviado por correo electrónico o por mensaje de texto, o hacer clic en un enlace que se abre en Safari u otro navegador web.

En este caso, el exploit identificado fue «zero-click», lo que significa que un destinatario de un mensaje malicioso ni siquiera tendría que abrir el archivo adjunto para que su dispositivo se infectara, y permitiría a los hackers ejecutar su propio código, incluida la instalación del componente de spyware de Pegasus.

Pegasus spyware puede encender las cámaras y el micrófono del dispositivo, y puede grabar textos, correos electrónicos y llamadas telefónicas y compartirlos con los clientes del Grupo NSO.

¿Quién es el objetivo?

Hazañas como estas son altamente sofisticadas y, como era de esperar, las personas que tienen acceso a información altamente clasificada o confidencial, como oficiales de inteligencia, políticos y reporteros, son los objetivos clave. Vivimos en un mundo donde las personas de alto perfil deben aceptar que su nombre está en una lista de objetivos en algún lugar.

Como un kit de herramientas de espionaje cibernético disponible comercialmente, NSO ha bajado la barra técnica para que las organizaciones lleven a cabo ataques cibernéticos contra sus objetivos, proporcionando una capacidad de estado nacional de alta gama a quien pueda pagar la factura.

Y como vemos con la herramienta de trabajo en equipo Rojo CobaltStrike, es solo cuestión de tiempo antes de que una versión agrietada esté disponible en línea. Así que si bien estos ataques pueden no parecer una amenaza inmediata para el usuario promedio de Apple, una vez que se crean estas herramientas pueden propagarse como un reguero de pólvora.

Por ejemplo, los atacantes criminales podrían usar el acceso para robar datos personales para campañas más grandes, para defraudar a las víctimas o, potencialmente, incluso para instigar un bloqueo masivo de usuarios para exigir el pago en una forma de ataque de ransomware.

Una vez que se inventa el spyware el gato está fuera de la bolsa. Se puede vender y proliferar rápidamente a nivel mundial. Si cae en las manos equivocadas, será utilizado nefaria y potencialmente contra un grupo más amplio de objetivos. Tenemos que aceptar que cuando se trata de herramientas de hacking, el genio está fuera de la botella, y los atacantes innovadores siempre encontrarán una forma de entrar.

¿Qué tan seguro es Apple, y cómo se compara con Android?

Empresas como Apple son un objetivo increíblemente atractivo para los atacantes; su tecnología y dispositivos están omnipresentes en toda la sociedad.

Desde navegar con mapas hasta acceder a nuestras cuentas bancarias, los dispositivos inteligentes se han convertido en parte del tejido de nuestra vida diaria y contienen franjas de datos personales.

La arquitectura de seguridad de Apple se basa en un llamado «jardín amurallado» donde el sistema operativo subyacente en el teléfono es completamente inaccesible para cualquier aplicación de terceros. Estas aplicaciones solo se pueden instalar a través de la App Store oficial y se ejecutan desde un área compartimentada de almacenamiento y procesamiento.

Dado el alto grado de investigación de las aplicaciones en la App Store, la única forma real de que el malware se instale en un dispositivo Apple es explotando el sistema operativo subyacente, un proceso que a menudo se conoce como jailbreaking.

La arquitectura de Android, por otro lado, da a los usuarios una mayor libertad para instalar las aplicaciones que quieran, sin algunas de las protecciones que ofrece Apple. Incluso a través de la tienda oficial de aplicaciones de Google Play, solo hay una investigación de antecedentes y moderación limitadas, lo que aumenta el riesgo de que se instale malware sin la necesidad de un exploit tan inteligente. A pesar de esto, Pegasus stills viene cargado con exploits específicos de Android similares a los utilizados para apuntar a los dispositivos de Apple.

En general, Apple tiene un gran historial de trabajo con investigadores para identificar exploits que luego parchean rápidamente. Pero eso no necesariamente ayuda a esos clientes que pueden haber sido explotados antes de que tengan la oportunidad de reaccionar.

Entonces, ¿cómo podemos permanecer protegidos?

La aplicación de parches es una parte increíblemente importante de la ciberhigiene básica, ya que protege a una organización y a los usuarios de tecnología de vulnerabilidades conocidas. Sin embargo, tiene una capacidad limitada contra ataques novedosos y sofisticados y los hackers hoy en día se mueven más rápido en la creación de nuevos ataques de lo que los defensores pueden parchear.

Cualquier negocio moderno o individuo de alto perfil estará en una lista de éxito, pero una vez que prolifere el malware, cualquier usuario de teléfonos inteligentes podría ser la próxima víctima. La tecnología es un facilitador y abre abundantes oportunidades para transformar la forma en que operamos y nos comunicamos, pero también introduce riesgos de seguridad: este es un hecho de la sociedad moderna y digitalizada que debemos aceptar.

No hay manera de que podamos evitar que los hackers logren ingresar a sistemas críticos, pero lo que podemos hacer es interrumpir la amenaza, tan pronto como los hackers ingresen, para minimizar la interrupción y evitar que los datos personales caigan en las manos equivocadas.

La IA de autoaprendizaje permite a las organizaciones detectar actividades maliciosas en los dispositivos de los empleados antes de acceder a la información confidencial y extraerla. En última instancia, la tecnología de vanguardia es la clave para combatir estas amenazas: los humanos son superados y la acción autónoma a la velocidad de la máquina es necesaria para identificar y desbaratar la amenaza antes de que sea demasiado tarde.

Facebook Commentarios

Tendencias

Salir de la versión móvil