Apple y el mito de la seguridad que empieza a vacilar

0
77

El mito de un ecosistema inexpugnable ya no es válido para Apple e incluso para Cupertino hay ahora muchos casos de amenazas y vulnerabilidades en iOS y macOS.

En enero de este año, muchos visitantes de CES 2019 en Las Vegas se encontraron con el mensaje Lo que haces con tu iPhone permanece en tu iPhone, escrito en letras cúbicas blancas en un enorme panel negro en un edificio de 13 pisos. Una impresionante campaña de comunicación llevada a cabo por Apple para dar a conocer su ecosistema y presentarse como un enérgico defensor de la privacidad.

Ni siquiera tres semanas más tarde, la empresa tuvo que admitir que había una enorme brecha de seguridad en FaceTime que hacía que las conversaciones de iPhone fueran accesibles a cualquier persona sin el conocimiento del usuario. Información seguida de la noticia de que el sistema operativo macOS era vulnerable a CookieMiner, un malware que hackeaba y luego saqueaba las carteras de divisas criptográficas de los usuarios. Y el descubrimiento de una vulnerabilidad de día cero en la nueva versión de macOS, Mojave nos demostró que, ya desde los principios 2019 que, cuando se trata de seguridad, nadie es invulnerable. Ni siquiera la marca con la manzana mordida.

Apple ha sido considerado durante mucho tiempo como un sistema a prueba de manipulaciones. Tres elementos en particular han contribuido a este mito, según David Gueluy, líder de innovación de Stormshield.

“En vista de que la base inicial de usuarios era muy pequeña en comparación con Microsoft, históricamente Apple no era un objetivo particularmente atractivo para ningún ataque. En segundo lugar, el hecho de que Apple tenga un ecosistema cerrado da lugar a una ilusión de control e inmunidad a los ataques. Por último, la protección de la privacidad se ha convertido en un tema comercial para Apple, que a menudo se refiere a ella, reforzando la ecuación Apple = seguridad en la percepción de los usuarios.”

Sin embargo, durante varios años, Apple ha sido objeto de ataques. El éxito de iPhone y MacBook ha dado lugar a un aumento significativo del número de usuarios del ecosistema de Apple.

“Los ataques cibernéticos suelen tener una motivación pecuniaria”, dice Gueluy. Como resultado, las vulnerabilidades encontradas en los productos de Apple están aumentando y a veces generan un considerable interés de los medios de comunicación, como la violación de iCloud en 2014 que ha comprometido los datos sensibles y la privacidad de muchas estrellas de Hollywood. “El caso iCloud es emblemático porque nos recuerda que la seguridad es un tema global: a menudo pensamos en términos de mero hardware (smartphones, tablets, ordenadores), pero todos los servicios y dispositivos que utilizamos son fuentes adicionales de riesgo”, señala Gueluy.

Esto es suficiente para que algunas personas digan que el usuario de Mac no tiene más protección que un usuario de Windows. Basta con consultar la Base de Datos Nacional de Vulnerabilidad (NVD) para darse cuenta de que el ecosistema de Apple también tiene su cuota de CVE (Common Vulnerabilities and Exposures).

En la actualidad, un tercio de todos los ataques se dirigen contra dispositivos móviles. Android sigue siendo el sistema operativo más atacado, pero iOS también lo es. Ya antes del caso del CookieMiner presentado en 2019 teníamos, sin contarlos con un orden preciso, el malware XCodeGhost, que según FireEye ha infectado más de 4000 aplicaciones en la App Store, el spyware Pegasus, el troyano Acedeceiver e incluso el ransomware KeRanger.

“Todos los ecosistemas se están volviendo más confiables. Hoy en día, el punto de acceso más vulnerable es el usuario. De hecho, la limitación de los riesgos es cuestión de unos pocos pasos sencillos. “Como todos los proveedores de software, Apple tiene equipos especializados en resolver vulnerabilidades. El hábito más importante en ciberseguridad es actualizar los sistemas regularmente.

Como mínimo, nunca debe descargar archivos adjuntos sospechosos y sería útil utilizar la autenticación de dos factores con una contraseña robusta que debe cambiarse regularmente. Y, por supuesto, no debe instalar aplicaciones sin conocer el origen. “Lo ideal es que las aplicaciones se descarguen de la App Store o del sitio web oficial del fabricante”, continúa Gueluy.

Si desea evitar la instalación de una aplicación maliciosa, debe comprobar la identidad del desarrollador para ver si es la misma que la de otras aplicaciones de la tienda. También deberías consultar los comentarios de la aplicación y, lo que es más importante, deberías comprobar el precio. Si la aplicación es mucho más barata de lo esperado, es mejor vigilarla. “Necesitamos adoptar la misma regla que se aplica al phishing”, confirma Julien Paffumi, Director de Marketing de Productos de Stormshield. “Si es demasiado bueno para ser verdad, definitivamente es una trampa.

Esta tendencia ya no se limita a la esfera personal. Con más potencia informática, nuevas funciones y el apoyo de campañas de marketing eficaces, los productos de Apple están allanando el camino a un número cada vez mayor de empresas. ¿El único consuelo? En el entorno corporativo, se supone que se están utilizando soluciones de seguridad más avanzadas y de múltiples capas.

Redacción Cambio Digital On Line