Lee consejos sobre cómo proteger los Mac contra el malware, incluidos los programas de rescate, el phishing, los rootkits, los virus y mucho más.

    La ciberseguridad encabeza ahora el Barómetro Global de RiesgosLas brechas de datos, el malware y los ataques de rescate son ahora una preocupación primordial para las PYMEs y las empresas, dice Jenny Soubra, jefa de ciberseguridad de Allianz.

    A medida que aumentan el número y la frecuencia de las amenazas de malware, el próximo gran ataque podría estar a la vuelta de la esquina. ¿Cuál es el sistema operativo más seguro? Te daré una pista: si crees que es Apple, ese tipo de pensamiento puede ser el que lleve a tu Mac a ser una de las próximas víctimas.

    Los ataques de malware contra ordenadores Apple han crecido exponencialmente y, en algunos casos, más que otros. Aunque el umbral para este tipo de ataques de malware ha sido bastante bajo en comparación con sus competidores, la popularidad masiva y la creciente cuota de mercado de Apple han cambiado el enfoque hacia su popular línea de dispositivos informáticos en un esfuerzo por parte de los actores de la amenaza para sacar provecho (literalmente) de este creciente objetivo.

    VER: Glosario rápido: Malware (Investigación Tech Pro)

    Incluso los ataques de malware más grandes pueden tener un comienzo pequeño, y las amenazas contra los dispositivos de Apple continuarán proliferando a menos que los usuarios protejan sus dispositivos siguiendo los siguientes consejos junto con las mejores prácticas para la seguridad de los datos y de la red.

    Adware

    Tanto si se trata de software basado en la web como de software instalado en un dispositivo, las aplicaciones y los sitios web compatibles con anuncios pueden introducir código malicioso, lo que podría conducir a compromisos del sistema que permitan la interceptación de datos. Esto podría dar lugar a una mayor manipulación o exfiltración por parte de partes no autorizadas.

    El código subyacente para los sitios de naturaleza dudosa puede no ser el más fiable, por lo que se debe tener mucho cuidado para limitar el acceso a dichos sitios, ya sea utilizando filtros web o servidores proxy. Debe asegurarse de que los sitios web que requieren inicios de sesión o acceso a información crítica o sensible, especialmente información de identificación personal (IIP), estén cifrados utilizando certificados SSL de terceros.

    El software de bloqueo de anuncios detiene los anuncios antes de que se carguen y puede ser de gran ayuda. Este software se instala normalmente como una extensión de su navegador; Adblock Plus (ABP) o Adblock son dos opciones que vale la pena comprobar.

    Puertas traseras

    Las aplicaciones, los dispositivos de hardware y los equipos comprometidos pueden tener puertas traseras instaladas, ya sea intencionada o involuntariamente, debido a una característica incluida por el fabricante o por medio de un código modificado contenido en una aplicación a la que se le ha agrietado la seguridad interna.

    Idealmente, las puertas traseras sirven para el propósito de proporcionar acceso secundario a un sistema en caso de que el acceso primario se haya perdido o se haya visto comprometido. El principal problema con esto es que muchas veces las puertas traseras se incluyen con un conjunto predeterminado(ver, no seguro) de credenciales que están disponibles para el público. Si se deja sin marcar, cualquiera puede acceder a su sistema a través de la puerta trasera y tomar el control y causar estragos, o algo peor.

    VER: Cybersecurity in an IoT and mobile world (Informe especial de ZDNet) | Descargar el informe en formato PDF (ConsejoTecnologico.com)

    La protección de sus dispositivos contra el acceso por la puerta trasera requiere la lectura de los informes técnicos de los proveedores para evaluar y cerrar cualquier agujero que pudiera proporcionar acceso no autorizado. Otra protección a tener en cuenta es el uso de software con licencia oficial, es decir, software que nunca ha sido instalado o que ha sido sometido a ingeniería inversa, ya que las modificaciones del código pueden incluir algo más que el acceso libre. Además, verifique la integridad de los instaladores de la aplicación verificando el valor hash o la integridad de los archivos con los generados por el fabricante para detectar si el software ha sido modificado desde que se hizo público.

    Secuestro de navegadores

    Es extremadamente frustrante cuando tratas de navegar por Internet y te bombardean con anuncios sin parar. Es aún peor cuando usted es rebotado de un sitio web a otro a través de una serie de redirecciones que aparentemente no terminan, a menudo causando que usted se dé por vencido y comience su búsqueda de nuevo o cierre la aplicación del navegador.

    Desafortunadamente, no hay mucho que pueda hacer para detener este tipo de comportamiento, ya que depende en gran medida del código subyacente del sitio web que se está visitando. Mientras que el escaneo del código de cada sitio que planeas visitar no es razonable, puedes tomar medidas para mejorar tus posibilidades de no ser secuestrado.

    La solución más obvia es desconfiar de dónde navega en línea. Los sitios que contienen contenido cuestionable siempre deben ser considerados sospechosos y deben ser evitados en la medida de lo posible. Además, deshabilitar JavaScript de la configuración de tu navegador es una buena manera de combatir gran parte del código que causa redirecciones o pop-ups/pop-unders que se generan.

    Problemas/bugs conocidos

    A diferencia de los días cero, o vulnerabilidades desconocidas, los problemas conocidos por el proveedor tienen parches creados para tapar estos agujeros y mitigar el problema antes de que pueda ser explotado por los actores de la amenaza. Estas actualizaciones son proporcionadas por todos los proveedores de software, especialmente los sistemas operativos, de forma regular y deben cumplirse de forma programada para garantizar que los sistemas y su software se mantengan actualizados y estén protegidos contra amenazas conocidas.

    VER: Guía de IT pro para la gestión eficaz de parches (PDF gratuito) (ConsejoTecnologico.com)

    Los errores y vulnerabilidades del software existen, y la instalación de actualizaciones del sistema y de las aplicaciones mitiga estos problemas y mantiene los dispositivos lo más seguros posible. Sin embargo, si las actualizaciones no se instalan y prueban antes de la implementación, sus sistemas serán vulnerables a los ataques o, en el caso de las pruebas, podrían quedar abiertos a problemas desconocidos introducidos por parches que no funcionan bien con sus sistemas. Como han demostrado los parches más recientes de Spectre/Meltdown, no se puede exagerar la importancia de esta actualización y, sin embargo, algunos sistemas han informado de problemas de rendimiento, como reinicios espontáneos y sistemas bloqueados que se niegan a encenderse.

    Suplantación de identidad (phishing)

    La suplantación de identidad (phishing) es el método más importante que tienen los actores de amenazas en su arsenal para entregar simultáneamente malware y obtener credenciales de los usuarios objetivo. Y sin embargo, a pesar de la mayor concienciación, formación y soluciones técnicas existentes para frustrar las campañas de phishing, parece que no se vislumbra un final para estas formas de ataques.

    VER: ¿Qué es el phishing? Todo lo que necesita saber para protegerse de correos electrónicos fraudulentos y más (ZDNet)

    Entonces, ¿cómo se protege eficazmente contra los ataques de phishing? Siga estos pasos para tener la mejor oportunidad de no ser víctima de campañas de phishing.

    Infórmese a sí mismo y a sus usuarios sobre cómo funciona y cómo no funciona el phishing, qué buscar cuando se enfrentan a escenarios plausibles, cómo responder a solicitudes solicitadas o no solicitadas, las políticas de la empresa con respecto a las credenciales de usuario y cómo se comunican los cambios en toda la organización. Además:

    • No haga clic en los vínculos ni abra archivos adjuntos en los mensajes de correo electrónico;
    • Asegúrese de que las URL se copien y peguen en los navegadores, y verifique que los enlaces estén protegidos con SSL; y
    • Recuerde que nadie (en realidad, ni siquiera ese simpático príncipe que le ofrece el 10% de sus riquezas para ayudarlo a ingresar su dinero a los EE.UU.) regala nada y simplemente requiere su información personal, como los datos de su cuenta bancaria o su número de seguro social.

    Ransomware

    Con el potencial para acumular millones de euros para los actores de amenazas, no es de extrañar que el software de rescate haya crecido exponencialmente en un período tan corto de tiempo. Tampoco debería sorprender a nadie que Apple haya visto su primer malware nativo de cifrado, aunque hasta ahora, no es nada comparado con la devastación que ha dejado tras las infecciones similares de los sistemas operativos de la competencia.

    Más información sobre ciberseguridad

    Existen varias formas en las que el software de rescate puede infectar los equipos: las formas más comunes son las cargas útiles que forman parte de un troyano, la ejecución de archivos adjuntos o enlaces que forman parte de una campaña de phishing, o los ataques a vulnerabilidades conocidas que no se han parcheado. Mientras que muchos de estos tipos de infecciones de malware pueden evitarse simplemente teniendo en cuenta adónde va en línea y adhiriéndose a las prácticas de «Internet seguro», el software de rescate puede afectar a su equipo a través de vectores desconocidos, como el de los días cero.

    Una aplicación de seguridad basada en heurística que supervisa su sistema en tiempo real, como RansomWhere?, puede hacer maravillas al detectar algunas de las amenazas anómalas que se producen cuando un sistema está copiando y cifrando archivos en segundo plano. Al detectar este tipo de comportamientos, el software de monitorización entra en acción, detiene el proceso de encriptación y alerta al usuario. Si usted desea proceder con el proceso, usted autoriza el prompt y sigue adelante con su negocio; si usted no ordenó a la computadora que encriptara esos archivos, el ransomware ha sido esencialmente detenido en su camino.

    VER: Ransomware: Una guía ejecutiva de una de las mayores amenazas de la web (ZDNet)

    Rootkits

    ¿Qué sucede cuando el sistema está tan comprometido que el software de seguridad encargado de identificar y eliminar las amenazas está siendo controlado por la infección?

    Esta es una muestra de cómo funcionan los rootkits. Una vez que los rootkits se apoderan de su dispositivo, a menudo requieren formatear completamente la unidad y reinstalar el sistema operativo desde cero para asegurarse de que se elimina la infección.

    La mayoría de los rootkits requieren acceso administrativo a su Mac para ser instalados, y en algunos de los casos más precarios, acceso físico a las partes internas de la máquina para poder llevar a cabo ataques altamente técnicos. Puede ser difícil de hacer cuando haces varias tareas a la vez, pero intenta evitar dejar tus dispositivos de Apple desatendidos, incluso si están bloqueados con una contraseña o con un protector de pantalla protegido. Además, proteja físicamente sus dispositivos para limitar el acceso y la eliminación no autorizados. Por último, realice análisis en sus dispositivos con regularidad para comprobar la presencia de rootkits mediante software de código abierto (por ejemplo, Rootkit Hunter y chrootkit) o mediante una oferta comercial de Sophos, Malwarebytes o ESET para limitar su exposición tanto como sea posible.

    Spam

    Si tiene una dirección de correo electrónico, sabe lo que son los mensajes de correo electrónico no solicitados y cómo pueden ser molestos y asesinos de la productividad. Ahora, la protección contra esos mensajes de spam es un asunto totalmente diferente, especialmente cuando parece que al darse de baja del servicio de correo basura se consigue que se envíen aún más mensajes a su bandeja de entrada.

    Afortunadamente, la mayoría de las protecciones contra el spam están integradas en todo, desde servidores de correo electrónico hasta clientes de correo, e incluso las suites de seguridad tienen complementos que interactúan con su correo electrónico, filtrándolo antes de que llegue a su bandeja de entrada. El truco es ajustarlos para que se ajusten a sus necesidades, ya que no se ha descubierto que un enfoque único funcione el 100% del tiempo en seguridad, por lo que es su mejor defensa.

    SEE: Política de notificación de incidentes de seguridad de la información (Tech Pro Research)

    Spyware

    Como si los medios sociales no estuvieran ya poniendo prácticamente todo bajo el microscopio, las aplicaciones que informan sobre nuestros hábitos de uso, los ISP que venden el historial de navegación de los usuarios y los sitios web que supervisan cada uno de nuestros viajes por los pasillos virtuales, tenemos que lidiar con un software maliciosamente escrito que busca registrar nuestra IIP y enviarla a servidores remotos para archivarla. Este archivo o base de datos se utiliza más tarde contra nosotros para realizar fraudes, robos, acosos, etc. La lista sigue y sigue.

    Hay formas de protegerse a sí mismo y a sus datos que no son tan drásticas como ir de golpe y no usar Internet.Para combatir esto, hay una combinación de soluciones técnicas y mejores prácticas o comportamientos para ayudar a mantener sus datos confidenciales protegidos.

    Mantenga los dispositivos y aplicaciones actualizados a las últimas versiones disponibles y utilice software de seguridad que supervise activamente sus dispositivos en busca de amenazas para asegurarse de que estará protegido contra las amenazas y los ataques más recientes. Además, asegúrese de usar el sentido común sobre qué datos tiene en sus dispositivos, cómo los comunica y cómo le afectaría si se filtrara; esto le ayudará a determinar qué datos debe poner a disposición de los programas que puedan espiarle, lo que garantizará aún más su privacidad. Por ejemplo, puede restringir el acceso de una aplicación GPS a sus fotos.

    Virus

    El código malicioso puede desplegarse de muchas maneras, pero ninguna más común al léxico técnico que el virus. Aunque a veces las anomalías informáticas se etiquetan erróneamente como el trabajo de los virus, su reputación de ser una fuerza potencialmente destructiva es a menudo correcta. Y teniendo en cuenta los diferentes tipos de malware que entran en la clasificación de un virus (troyano y gusano, por citar algunos), por no hablar de las variaciones de los virus conocidos que se modifican lo suficiente para cambiar su detección mediante programas antivirus y requieren nuevas firmas, se trata de una de las mayores categorías de malware y sigue creciendo.

    VER: Política de sensibilización y formación en materia de seguridad (Tech Pro Research)

    Tradicionalmente, los programas antivirus eran el medio más eficaz para neutralizar las infecciones de virus y limpiar el desorden que dejan atrás; sin embargo, los virus han evolucionado, resultando en tipos más nuevos y poderosos de infecciones que son más difíciles de detectar debido a su naturaleza hibridada, lo que lleva a un aumento en su carga útil o nivel de severidad.

    Los programas antivirus también han tenido que evolucionar para hacer frente al desafío, aunque las suites de seguridad que abarcan múltiples formas de protección contra el malware ofrecen la mayor protección contra la infección viral para mitigar los brotes y minimizar las posibles consecuencias de las infecciones masivas. Tenga cuidado cuando visite sitios web, descargue cualquier cosa de Internet y compruebe el correo electrónico.

    Además, muchas descargas de fuentes acreditadas se proporcionan junto con sus valores hash (también conocidos como sumas de comprobación) que verifican la integridad del archivo mediante el uso de un algoritmo computarizado. Los usuarios deben utilizar esto en su beneficio antes de instalar cualquier cosa descargada de un sitio web comparando el valor calculado del valor hash del archivo que descargaron con el valor del valor publicado por el fabricante en su sitio web. Si se encuentra una discrepancia, el archivo descargado debe ser descartado, ya que podría ser un indicador de que el archivo ha sido manipulado y no lo que dice ser. Para ayuda con este proceso, lea mi artículo en ConsejoTecnologico.com Cómo verificar las sumas de comprobación MD5 y SHA-1 con Terminal.

    Boletín informativo de consejotecnologico.com

    Refuerce las defensas de seguridad de TI de su organización manteniéndose al día de las últimas noticias, soluciones y mejores prácticas en materia de ciberseguridad. Entregado los martes y jueves

    Si tienes consejos sobre cómo proteger los Macs en red contra el malware, compártelos con tus compañeros en los comentarios.