Panorama de seguridad de Apple: Entrar en el mundo del riesgo corporativo

¿No pudo participar en Transform 2022? ¡Vea todas las sesiones de Summit en nuestra biblioteca on-demand ahora! Mira aquí.

Los dispositivos de Apple no son inmunes a la piratería, pero durante años parecían serlo. Mientras que otros proveedores como Microsoft han enfrentado la peor parte de las vulnerabilidades complejas dirigidas al mercado empresarial, macOS e iOS no han enfrentado el mismo nivel de presión que un proveedor centrado en el consumidor.

Aún así, esto parece cambiar. Durante el apogeo de la pandemia de COVID-19, Atlas VPN informó que las vulnerabilidades de los productos de Apple aumentaron un 467 % en la segunda mitad de 2021 a 380 exploits.

Del mismo modo, solo este año, se han divulgado públicamente 8 vulnerabilidades de día cero utilizadas en ataques a dispositivos iPhone y Mac. La más reciente, CVE-2022-32917permite a un atacante ejecutar código malicioso en el dispositivo de un usuario con privilegios de kernel.

Si bien ningún proveedor es inmune a las vulnerabilidades, los dispositivos de Apple se están convirtiendo en un objetivo más importante para que los ciberdelincuentes exploten, particularmente cuando ingresan a entornos corporativos.

Evento

MetaBeat 2022

MetaBeat reunirá a líderes de opinión para brindar información sobre cómo la tecnología del metaverso transformará la forma en que todas las industrias se comunican y hacen negocios el 4 de octubre en San Francisco, California.

Registrarse aquí

Cómo está cambiando el panorama de amenazas para Apple

El aumento de las vulnerabilidades durante la pandemia de COVID-19 es notable porque ocurrió casi al mismo tiempo que los dispositivos de Apple comenzaron a ver una mayor adopción en las redes corporativas.

Ese mismo año en 2021, IDC descubrió que la penetración promedio de dispositivos macOS en empresas con 1,000 o más empleados aumentó en un 23 % desde el 17 % en 2019. Fue entonces cuando las organizaciones adoptaron el trabajo remoto y permitieron que los empleados usaran dispositivos personales para trabajar desde casa.

Es importante tener en cuenta que este aumento también se produjo poco después del lanzamiento en noviembre de 2020 del microprocesador de Apple M1 – El primer chip de computadora diseñado internamente de Apple que ofrece alto ancho de banda y baja latencia – estableció un récord de ingresos de Mac de todos los tiempos de $ 9.1 mil millones en el segundo trimestre de 2021.

De cualquier manera, la mayor adopción empresarial ha cambiado el panorama de amenazas para Apple y ha convertido al proveedor en un objetivo más importante para los actores de amenazas que ven estos dispositivos como un punto de entrada potencial para obtener acceso a la información protegida.

“Los atacantes van donde están sus objetivos, lo que los llevará a Apple”, dijo Jeff Pollard, vicepresidente y analista principal de Forrester. “A medida que más usuarios comerciales adopten el hardware y los servicios de Apple, los atacantes seguirán esta tendencia y reaccionarán en consecuencia. El software y el hardware de Apple continuarán [to] abordar los ataques que se vuelven más frecuentes e innovadores con el tiempo a medida que aumentan las tasas de adopción. Es uno de los efectos secundarios de las altas tasas de adopción”.

Con el microprocesador de Apple M2 Recientemente presentado en la conferencia WWDC 2022 de Apple el 6 de junio, es probable que aumente el interés comercial en las soluciones del proveedor.

Entonces, ¿cuál es el riesgo?

En esta etapa, mientras que la explotación de los dispositivos de Apple va en aumento, el nivel de riesgo no es necesariamente más alto que el de cualquier otro proveedor de software. El número de vulnerabilidades de día cero emergentes de Apple ha aumentado, pero todavía está muy por debajo del de Microsoft.

De acuerdo a Catálogo de vulnerabilidades conocidas de CISAMicrosoft tiene 242 vulnerabilidades conocidas explotadas desde principios de 2022, en comparación con las 50 de Apple y las 43 de Google.

Aunque esto es de esperar dada la historia de Microsoft como el proveedor empresarial más dominante en el mercado, con actores de amenazas trabajando día y noche para apuntar y explotar productos en el ecosistema de Microsoft.

Sin embargo, Apple también tuvo que lidiar con las consecuencias de los investigadores del MIT que descubrieron una vulnerabilidad irreparable en el chip Apple M1, conocido como PACMAN. El exploit permite a un pirata informático realizar un nuevo ataque de hardware para desactivar el mecanismo de autenticación de puntero de un chip Apple M1 para evitar que detecte ataques de errores de software.

La gravedad de esta vulnerabilidad es cuestionable, sin ataques registrados utilizando la vulnerabilidad y Apple lo hizo el ha declarado que “este problema no representa un riesgo inmediato para nuestros usuarios y es insuficiente para eludir las salvaguardas de seguridad operativa por sí solo”.

De manera más general, hay investigaciones que sugieren que las Mac tienen una resiliencia de seguridad inherente.

Después de ser encargado por Apple en 2019, Forrester realizó una encuesta en línea a 351 líderes de seguridad de empresas de EE. UU., Reino Unido, Canadá, Alemania y Australia para evaluar el impacto económico total de implementar Mac en el lugar de trabajo. La encuesta encontró que la implementación de Mac en realidad puede aumentar la seguridad.

Uno de los hallazgos clave del informe fue que el riesgo de filtración de datos se redujo en un 50 % para las Mac distribuidas. Durante la encuesta, los encuestados mencionaron las características de seguridad integradas, como el cifrado automático de datos, las capacidades antimalware y la facilidad de inscripción en la tecnología de administración de dispositivos móviles (MDM) para ayudar a mantener su postura de seguridad.

Asimismo, la organización apunta a fortalecer su resiliencia con nuevas funciones de seguridad en iOS 16, ofreciendo a los usuarios opciones de autenticación sin contraseña en forma de clave de paso para la protección contra el robo de credenciales, así como Modo bloque, una nueva función de seguridad diseñada para brindar “protección adicional especializada para los usuarios que pueden estar en riesgo de ataques cibernéticos altamente dirigidos”.

El modo de bloqueo hace que los tipos de archivos adjuntos de mensajes y las llamadas de FaceTime se bloqueen y deshabilita las vistas previas de enlaces, las tecnologías complejas de navegación web, como la compilación de JavaScript justo a tiempo (JIT) y las conexiones por cable (cuando el iPhone está bloqueado).

El riesgo real: dispositivos personales y trabajo remoto

El principal riesgo de estos dispositivos es que a menudo se utilizan como dispositivos personales.

Paralela Las investigaciones muestran que, de las organizaciones que permiten dispositivos Mac en el lugar de trabajo, el 26,3 % lo hace bajo una política BYOD (traiga su dispositivo), mientras que el 29,4 % lo hace bajo una política de elección personal: política de dispositivos (CYOD). Esto significa que existe una clara falta de integración con la estrategia más amplia de administración de endpoints de la organización.

Estos dispositivos no son mantenidos directamente por equipos de seguridad que pueden asumir la responsabilidad de parchearlos y administrarlos, sino por empleados, en quienes las organizaciones deben confiar para descargar los parches más recientes y mantener un comportamiento consciente de la seguridad.

Como resultado, los líderes de seguridad deben reconocer que el aumento de la explotación de los dispositivos Apple debe mitigarse con controles estrictos sobre qué dispositivos personales se permiten en el lugar de trabajo y a qué recursos se permite el acceso. De lo contrario, el riesgo aumentará considerablemente.

Un Malwarebytes investigación encontró que el 20% de las organizaciones experimentaron una brecha de seguridad debido a un trabajador remoto; existe una alta probabilidad de que los puntos de entrada potenciales puedan y sean explotados.

Reduzca los riesgos para los dispositivos personales de Apple

En general, las empresas pueden mitigar las amenazas a los dispositivos activando las actualizaciones automáticas y asegurándose de que los dispositivos permanezcan parcheados y actualizados. El desafío es garantizar que los empleados instalen estos parches.

En consecuencia, las empresas deben definir políticas claras sobre el uso de dispositivos personales. Si bien prohibir por completo los dispositivos personales no es práctico con tantos empleados que trabajan desde casa, se deben establecer límites claros sobre el tipo de datos y recursos a los que pueden acceder los empleados.

Para los empleados que usan dispositivos para trabajar desde casa, las soluciones de administración de dispositivos móviles (MDM) como jamf Y microsoft intune puede ayudar a los equipos de seguridad a administrar múltiples dispositivos Apple desde un solo lugar para garantizar que todos los sistemas estén parcheados y no se vean comprometidos.

“La administración de dispositivos es verdaderamente el primer paso en la construcción de una defensa de múltiples capas para proteger a los trabajadores móviles y los datos corporativos confidenciales a los que acceden mientras están en movimiento”, dijo Michael Covington, vicepresidente de estrategia de cartera de Jamf. “Las soluciones de MDM pueden ayudar a garantizar que los dispositivos estén configurados de forma segura, ejecuten el sistema operativo más reciente y tengan los parches de seguridad más recientes, al mismo tiempo que configuran ajustes seguros de Wi-Fi y requisitos de contraseña”.

Covington también señala que estas herramientas se pueden usar para implementar soluciones de seguridad de punto final en dispositivos remotos y proporcionar un punto de cumplimiento de políticas para tomar medidas para mitigar las amenazas, como poner en cuarentena los dispositivos comprometidos.

La misión de VentureBeat debe ser una plaza de la ciudad digital para que los tomadores de decisiones técnicas obtengan información sobre la tecnología y las transacciones comerciales transformadoras. Descubre nuestras sesiones informativas.

About Meta

Compruebe también

Ryan Coogler sobre Making Wakanda Forever después de la muerte de Boseman

Imagen: Estudios Marvel Como semanas hasta Pantera Negra: Wakanda para siempre Resumiendo, la gran pregunta …

Deja una respuesta

Tu dirección de correo electrónico no será publicada.