Seguridad móvil: Apple ya no es invulnerable
Durante muchos años, los usuarios de dispositivos Apple han alardeado
de que la tecnología de la manzana les hacía invulnerables a los
ciberataques. Sin embargo y aunque Apple se diera prisa en cerrar la
brecha, recientemente se han encendido toda las luces de emergencia. El
culpable ha sido un ransonware (código malicioso que bloquea e infecta los archivos del dispositivo pidiendo después un rescate si se quieren recuperar) que afectaba a la plataforma OS X.
El vehículo que utilizó este código malicioso para infectar a los incautos usuarios de Apple fue la última versión de Transmission, esto es, el cliente de bittorrent para OS X. Realmente, al tratarse de un software de código abierto, a los atacantes no les resultó especialmente complicado embeber el ransonware y pasar los filtros de seguridad convenientemente camuflado.
¿Es tan invulnerable la tecnología Apple como se nos ha venido haciendo creer? La base de datos nacional de vulnerabilidades del Gobierno de EEUU registró el año pasado 375 vulnerabilidades en iOS, liderando casos como los de YiSpecter, KeyRaider o XcodeGhost.
En realidad, es el giro hacia la tecnología móvil por parte de los hackers lo que ha invertido la balanza. El código malicioso se ha adaptado a los comportamientos de los consumidores y, así, ponen cada vez más el foco en terminales como los smartphones. Es el adiós –o hasta la vista- a utilizar las aplicaciones de PC para, ahora, infectar equipos a utilizar las apps.
Tanto OS X, como Android o más recientemente Windows 10 utilizan un modelo de arquitectura que, simplificando, viene a aislar los datos a nivel de aplicación para proteger así de accesos no autorizados tanto al propio sistema operativo como al resto de sistema de ficheros; es lo que se llama un sistema de espacios aislados para las aplicaciones. A diferencia de lo que sucede en un PC, este modelo no permite la penetración transversal de malware de una aplicación a otra o de una aplicación al sistema operativo.
Así, pronto veremos un cambio en la manera de programar las aplicaciones para ordenadores para evitar, como sucede ahora, que el atacante distribuya virus, troyanos, spyware, bots, etc. a través de archivos infectados vía ficheros adjuntos en correos electrónicos o descargas de un sitio web infectado. Sin embargo, este nivel de seguridad no impide acceder a información confidencial del equipo o, incluso, hacerse con su control.
La estrategia utilizada por los ciberdelincuentes, por ejemplo con malware como XcodeGhost, es adelantarse un paso. ¿Cómo? Infectando primero el XCode SDK de Apple con el que los programadores crean las apps para iOS. Con este movimiento lo que se consigue es rodear la seguridad del App Store de Apple para, de ese modo, aparecer a los usuarios como software chequeado y limpio de cualquier virus.
A este tipo de amenazas continúa siendo más vulnerable Android que iOS pero las estadísticas juegan en su contra: alrededor del 78% del mercado corporativo está copado por iPhones y iPads, mientras que Android sólo se ha hecho con un 18%. Así las cosas y estadísticamente hablando, la posibilidad de infectar a la manzana son mayores.
Por este motivo la nube, aunque una ventaja, continúa siendo un desafío para las empresas que distribuyen móviles de empresa. A ello se suma, además, las redes sociales. En este sentido, las diez aplicaciones que se incluyen la lista negra de cualquier administrador de sistemas son:
El vehículo que utilizó este código malicioso para infectar a los incautos usuarios de Apple fue la última versión de Transmission, esto es, el cliente de bittorrent para OS X. Realmente, al tratarse de un software de código abierto, a los atacantes no les resultó especialmente complicado embeber el ransonware y pasar los filtros de seguridad convenientemente camuflado.
¿Es tan invulnerable la tecnología Apple como se nos ha venido haciendo creer? La base de datos nacional de vulnerabilidades del Gobierno de EEUU registró el año pasado 375 vulnerabilidades en iOS, liderando casos como los de YiSpecter, KeyRaider o XcodeGhost.
En realidad, es el giro hacia la tecnología móvil por parte de los hackers lo que ha invertido la balanza. El código malicioso se ha adaptado a los comportamientos de los consumidores y, así, ponen cada vez más el foco en terminales como los smartphones. Es el adiós –o hasta la vista- a utilizar las aplicaciones de PC para, ahora, infectar equipos a utilizar las apps.
Tanto OS X, como Android o más recientemente Windows 10 utilizan un modelo de arquitectura que, simplificando, viene a aislar los datos a nivel de aplicación para proteger así de accesos no autorizados tanto al propio sistema operativo como al resto de sistema de ficheros; es lo que se llama un sistema de espacios aislados para las aplicaciones. A diferencia de lo que sucede en un PC, este modelo no permite la penetración transversal de malware de una aplicación a otra o de una aplicación al sistema operativo.
Así, pronto veremos un cambio en la manera de programar las aplicaciones para ordenadores para evitar, como sucede ahora, que el atacante distribuya virus, troyanos, spyware, bots, etc. a través de archivos infectados vía ficheros adjuntos en correos electrónicos o descargas de un sitio web infectado. Sin embargo, este nivel de seguridad no impide acceder a información confidencial del equipo o, incluso, hacerse con su control.
La estrategia utilizada por los ciberdelincuentes, por ejemplo con malware como XcodeGhost, es adelantarse un paso. ¿Cómo? Infectando primero el XCode SDK de Apple con el que los programadores crean las apps para iOS. Con este movimiento lo que se consigue es rodear la seguridad del App Store de Apple para, de ese modo, aparecer a los usuarios como software chequeado y limpio de cualquier virus.
A este tipo de amenazas continúa siendo más vulnerable Android que iOS pero las estadísticas juegan en su contra: alrededor del 78% del mercado corporativo está copado por iPhones y iPads, mientras que Android sólo se ha hecho con un 18%. Así las cosas y estadísticamente hablando, la posibilidad de infectar a la manzana son mayores.
La nube y las redes sociales
¿Y si en lugar de almacenar toda esa información confidencial en el terminal la subimos a la nube? También existen riesgos. A fin de cuentas, cuando se produce la sincronización se suele tener acceso nativo tanto a iCloud como a los servicios de sicronización de Google en los dispositivos móviles, abriendo la puerta a los amigos de lo ajeno... más aún si el acceso, además, se produce desde una red Wi-Fi desprotegida o pública.Por este motivo la nube, aunque una ventaja, continúa siendo un desafío para las empresas que distribuyen móviles de empresa. A ello se suma, además, las redes sociales. En este sentido, las diez aplicaciones que se incluyen la lista negra de cualquier administrador de sistemas son:
- Dropbox (versión para el consumidor)
- Angry Birds
- Microsoft OneDrive (versión para el consumidor)
- Google Drive (versión para el consumidor)
- Box (versión para el consumidor)
- Skype
- SugarSync (versión para el consumidor)
Sin comentarios