Mac como portador de malware | Cuidarse Móvil: iOS es más seguro


Muchas personas piensan que las empresas solo usan computadoras con Windows. Sin embargo, a pesar de ser el sistema operativo más popular, muchas veces esta plataforma de software no es suficiente para las necesidades comerciales. Como resultado, las complejidades de un equipo de TI empresarial que supervisa la seguridad de cinco sistemas operativos diferentes: Windows, Linux, Mac, Android e iOS crean un nivel de riesgo de ciberseguridad que no se puede ignorar.

Los datos de telemetría de ESET muestran que la mayoría de las grandes empresas con más de 1000 estaciones de trabajo tienen al menos una Mac en su infraestructura. Hay dos razones detrás de la presencia de Mac en el ecosistema corporativo.

Las Mac tienen una gran demanda entre los empleados de campos más creativos, como los equipos gráficos internos, las empresas de arquitectura o las agencias de publicidad, porque la arquitectura del sistema operativo Mac proporciona un entorno ideal para el diseño gráfico. En todos estos casos, Mac OS se utilizó para satisfacer una clara necesidad comercial. En otros casos, se debe principalmente a las preferencias personales de los empleados o de la gerencia que eligen dicho sistema; por ejemplo, porque la interfaz de usuario se adapta mejor a sus necesidades, o tal vez por el diseño de vanguardia.

El Mac como vector de malware

Muchos usuarios creen que el sistema operativo Mac es intrínsecamente más seguro que Windows. Sin embargo, esta es una visión distorsionada, ya que estadísticamente los atacantes se dirigen principalmente a los sistemas operativos más ampliamente adoptados, lo que les permite ganar más dinero rápidamente a través del robo directo o monetizando aún más los datos robados recopilados. . Sin embargo, hay muchos ejemplos de malware diseñado para Mac, y los usuarios de este sistema también deben tener cuidado.

Los atacantes a menudo miran más allá del valor de una Mac como un posible objetivo final y, en cambio, la ven como un vector de malware. Sí, las Mac se pueden usar para infiltrarse y propagar malware que no se dirige directamente a los sistemas Mac, sino que los inyecta en redes seguras. Si la Mac en cuestión no está protegida, puede transmitir malware específico de Windows a dispositivos Windows en la red corporativa: el malware se conecta a la red, pasa por alto los firewalls o sandboxes de la red y la red corporativa se infecta. Lo mismo ocurre con los dispositivos Linux y Android, que en sí mismos pueden ser vectores potenciales de malware y objetivos directos.

Al igual que Mac, Linux es una popular plataforma de servidor privado y está comenzando a ganar popularidad en las redes gubernamentales, especialmente en los sistemas de vigilancia, control y adquisición de datos (EXIT). Suelen implementarse como sistemas de control industrial en industrias estratégicas como la energía, las telecomunicaciones, el petróleo y el gas, el agua y las grandes plantas de fabricación. Sin embargo, sus aplicaciones se han ampliado para incluir análisis predictivos, aprendizaje automático e Internet industrial de las cosas (IIoT).

Móvil: iOS es más seguro

La situación con los dispositivos móviles es diferente. La plataforma iOS dedicada a los smartphones de Apple ha sido cuidadosamente diseñada para garantizar la seguridad a través de su estructura interna. En iOS, cada aplicación se ejecuta en su propia zona de pruebas con permisos muy limitados para interactuar con otras aplicaciones.

Una aplicación no tiene acceso a menos que el usuario le otorgue explícitamente este permiso, a diferencia de Windows, donde cada aplicación se ejecuta principalmente bajo la cuenta del sistema y, por lo tanto, obtiene acceso a nivel del sistema. La razón por la que iOS no tiene una aplicación de seguridad es que dicho software no tiene acceso a ninguna otra aplicación.

Es posible que simplemente se escanee a sí mismo o que escanee fotos y contactos en el dispositivo. Apple también aplica una lista blanca de App Store para evitar que las aplicaciones maliciosas ingresen a la tienda. Por estas razones, podría decirse que iOS es un sistema operativo más seguro. Sin embargo, esto no funciona en dispositivos iOS con jailbreak, jailbreak-ul es un proceso que desactiva ciertas funciones de seguridad.

También existen riesgos de seguridad si se pierde o se roba un teléfono de la empresa. En este caso, iOS tampoco es inmune al riesgo, ya que los dispositivos de los empleados pueden contener correos electrónicos de la empresa, contactos importantes e imágenes de reuniones internas, ya que las personas suelen tomar fotos de las actas de las reuniones. En otras palabras, hay una gran cantidad de datos potencialmente confidenciales en los dispositivos de los empleados que no siempre están protegidos, especialmente cuando los empleados no tienen un PIN establecido o usan un PIN débil.

Las organizaciones pueden hacer cumplir sus políticas de seguridad en múltiples plataformas

¿Cómo saben las empresas si sus dispositivos están desbloqueados o si los empleados han implementado un PIN de seguridad para proteger el acceso a sus teléfonos Apple? Las empresas pueden hacer esto con una solución de administración de dispositivos móviles como ESET Mobile Device Management para Apple iOS.

El sistema iOS utiliza el marco de gestión de dispositivos móviles de Apple y algunos países también ofrecen un Programa de inscripción de dispositivos (DEP). En este caso, la empresa compró dispositivos iOS registrados previamente dentro de su organización. Cuando el dispositivo está encendido, se conecta directamente a la solución MDM de la empresa e instala un perfil de seguridad de acuerdo con las especificaciones de la empresa.

Las empresas pueden definir qué configuraciones de salud o seguridad se requieren para los dispositivos; por ejemplo, la capacidad de confirmar que un dispositivo tiene jailbreak o que se implementa un PIN de seguridad (o bloqueo de huella digital) de al menos 6 caracteres y que los empleados cambian el PIN en un tiempo razonable.

intervalos Si un dispositivo no cumple con estos requisitos, la empresa puede deshabilitar de forma remota el acceso al correo electrónico corporativo o restringir otras funciones del dispositivo. No solo eso, sino que los dispositivos se pueden ubicar, marcar como perdidos y los datos almacenados se pueden borrar de forma remota. Esto es útil, por ejemplo, cuando se pierde o se roba un dispositivo iOS, o si se descubre que un empleado ha filtrado datos confidenciales de la empresa.

La plataforma Android requiere una aplicación de seguridad.

El sistema operativo Android es más abierto que iOS, por lo que las aplicaciones de seguridad deben usarse en todos los dispositivos Android. Al igual que iOS, los dispositivos Android de los empleados pueden almacenar contenido confidencial, como datos, correos electrónicos y fotos. Hay varias soluciones MDM de Android que aplican políticas de seguridad específicas a los dispositivos Android que se usan en la empresa.

Por ejemplo, el ecosistema nativo de Google es Android for Work. Alternativamente, también hay soluciones que se ejecutan con privilegios de administrador dentro del dispositivo. Un ejemplo de una aplicación de este tipo es ESET Endpoint Security para Android, que incluye no solo la funcionalidad MDM sino también funciones de seguridad. Protección a diferentes niveles como anti-malware y anti-phishing. Google Play Store, la fuente principal para descargar aplicaciones en Android, tiene reglas menos estrictas que Apple App Store; por lo tanto, los atacantes pueden infiltrarse más fácilmente en aplicaciones maliciosas en la tienda. Por lo tanto, incluso si el comportamiento de un empleado no es riesgoso, un dispositivo Android sin una aplicación de seguridad instalada podría estar infectado.

Múltiples sistemas operativos requieren una gestión integrada

Todos los dispositivos corporativos con la solución ESET MDM u otro software de seguridad de ESET instalado se pueden monitorear de forma remota a través de la consola web de ESET Security Management Center. No importa en qué sistema operativo operen los dispositivos de su empresa, ya sea Windows, Mac, Linux, Android o iOS. Esta consola de administración remota notifica a los administradores sobre el estado de seguridad de los dispositivos y puede alertar a las empresas sobre actividades no deseadas o sospechosas.

Visibilidad completa de la red, el hardware y el software

ESET Remote Management Console también puede proporcionar a los administradores información sobre posibles incidentes de ciberseguridad, así como información sobre el hardware de la computadora, como fabricante, modelo, número de serie, procesador, RAM, espacio en disco, etc. (software instalado, Incluir número de versión y otros detalles ).

Ultimas Entradas Publicadas

[pt_view id=158d5bagen]

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *