La amenaza más reciente de iCloud está impidiendo que algunas personas usen sus dispositivos Apple. Aquí tienes cinco pasos para reforzar la seguridad de iCloud y proteger los dispositivos de Apple de ser expuestos a ataques de rescate.
5 maneras de protegerse contra el ransomwareCuando se trata de combatir los ataques de ransomware, el conocimiento es poder. Aquí hay cinco cosas que usted necesita saber.
Los usuarios de Apple han acudido en masa a las redes sociales durante la última semana para informar de problemas relacionados con sus Macs y dispositivos basados en iOS que aparentemente impiden que sus propietarios los utilicen. En la mayoría de los casos, los dispositivos solicitan un código de 6 dígitos, o que el usuario llame a un número para pagar para que se restablezca su acceso. El hecho de que el método de bloqueo venga directamente de la cuenta de iCloud del usuario es preocupante.
Más información sobre ciberseguridad
Antes de que empiece la histeria masiva por Apple siendo cortada, cortemos esto de raíz. No hay indicios de que Apple o el servicio iCloud haya sido pirateado, per se; más bien, el ataque está siendo llevado a cabo por actores de amenazas que han obtenido credenciales de usuario de un tercero, probablemente esas recientes violaciones de datos que han sido noticia y que han conseguido acceder a iCloud utilizando las credenciales comprometidas.
En la mayoría, si no en todos, de estos casos, los usuarios finales tienen sus cuentas de iCloud registradas por desconocidos, y estos actores han utilizado la tecnología Find My iPhone de Apple para colocar remotamente un dispositivo en el modo de bloqueo. Al habilitar el bloqueo, iCloud bloquea el dispositivo en cuestión hasta que el usuario detenga manualmente el Lock Mode para restaurar el acceso al sistema.
VER: Cybersecurity spotlight: La batalla del ransomware (Tech Pro Research)
Los actores de las amenazas están utilizando esta útil herramienta para atacar a los propietarios de estas cuentas comprometidas, transmitiendo mensajes de que el bloqueo se levantará, o que se les enviará el código de 6 dígitos, tras el pago de un rescate a través de Bitcoin.
Dado que Find My iPhone está diseñado para ayudar a los usuarios a encontrar sus dispositivos y bloquearlos para evitar el acceso no autorizado, el servicio seguirá funcionando, incluso si el dispositivo está formateado y se reinstala el sistema operativo.
Si bien esto puede parecer sombrío, hay pasos que puede seguir para minimizar la posibilidad de que su cuenta de iCloud se vea comprometida y proteger sus datos.
VER: 17 consejos para la protección de ordenadores con Windows y Mac contra el software de rescate (PDF gratuito) (ConsejoTecnologico.com)
1: Cambie la contraseña de su cuenta iCloud inmediatamente
Cuanto antes cambie su contraseña de iCloud, antes estará protegida su cuenta. Entonces, si los atacantes intentan comprometer su cuenta con las credenciales que obtuvieron previamente, la contraseña quedará obsoleta y no tendrán acceso a su cuenta de iCloud.
2: Utilice una contraseña única para cada una de sus cuentas
Se trata más bien de una práctica general de seguridad y no es específica de iCloud. Es una buena idea dejar de usar las mismas contraseñas para cada una de tus cuentas, especialmente para iCloud. Al seguir esta práctica, en caso de que una de sus cuentas se vea comprometida, es menos probable que todas sus cuentas se vean comprometidas.
3: Habilitar la autenticación de dos factores
Aunque la autenticación de dos factores no protege a los usuarios de iCloud contra este tipo de ataque de rescate, dado el modo en que se implementa actualmente Find My iPhone al iniciar sesión en el sitio web iCloud.com, puede, lo hace y protegerá todos los datos almacenados en iCloud, como imágenes, contactos y correo electrónico de miradas indiscretas y filtraciones no autorizadas.
Esto se debe a que la autenticación de dos factores requiere un código especial que los servidores de Apple enviarán sólo a tus dispositivos de confianza, lo que garantiza que tú solicitaste estos servicios en primer lugar y no otra persona.
VER: los mayores hacks, fugas y brechas de datos de 2019 – hasta ahora (ZDNet)
Incluso si alguien se apodera de uno de sus ordenadores o dispositivos móviles de confianza, si se habilita una contraseña, el dispositivo requerirá que el atacante desbloquee el dispositivo antes de que pueda ver el código proporcionado por Apple, manteniendo así sus datos protegidos.
4: Proteja su ordenador o dispositivo móvil Apple con una contraseña o código de acceso
Estas mejores prácticas dificultan el acceso de los atacantes a sus datos y/o causan daños adicionales en caso de que la cuenta se vea comprometida. Un dispositivo protegido requerirá introducir la clave de acceso o contraseña para acceder a ciertas partes del sistema; sin la clave de acceso o contraseña, ciertas funciones estarán limitadas o serán inaccesibles, como Apple Pay que permanecerá desactivado hasta que se introduzca una clave de acceso.
5: Desactivar el servicio Buscar mi iPhone en los dispositivos
Nota: Esta recomendación es no se considera una buena prácticaaunque ha hecho las rondas en la web como algo bueno que hacer.
La lógica detrás de esta recomendación es sólida. Si el mecanismo de bloqueo (Buscar mi iPhone) está desactivado, el dispositivo no se puede bloquear y, por lo tanto, se puede rescatar. Tiene sentido, ¿verdad?
Aunque esto puede evitar este ataque en particular cuando el servicio está desactivado, si/cuando se vuelve a activar, el mismo problema persistirá y no desaparecerá por sí solo.
Además, al apagar el servicio, los dispositivos perdidos o robados no pueden ser rastreados por Find My iPhone, por lo que su dispositivo podría desaparecer para siempre. Además, si un dispositivo se pierde o es robado, Find My iPhone ofrece algunas opciones para borrar los datos privados del dispositivo; con el servicio desactivado, estas protecciones no están disponibles, lo que significa que los usuarios no autorizados podrían tener acceso a sus datos personales.
Si has sido bloqueado en tu dispositivo, lo mejor que puedes hacer es apagarlo inmediatamente y buscar ayuda en una tienda Apple para eliminar el bloqueo de tu cuenta. Para agilizar el proceso, asegúrese de tener un comprobante de compra (es decir, una factura, un recibo o un correo electrónico con el número de serie que se muestra) para los dispositivos comprometidos.
Boletín informativo de consejotecnologico.com
Refuerce las defensas de seguridad de TI de su organización manteniéndose al día de las últimas noticias, soluciones y mejores prácticas en materia de ciberseguridad. Entregado los martes y jueves
¿Has sido víctima de un ataque de rescate de iCloud? Si es así, ¿qué pasos tomó para recuperar el acceso a su dispositivo? ¿Tiene sugerencias sobre cómo proteger aún más sus datos y sus dispositivos? Por favor, siéntese en la sección de comentarios.