Primer ransomware orientada a la plataforma de hardware de Apple

Comparte en ...

Los investigadores descubrieron la semana pasada el primer ransomware en la naturaleza orientada a la plataforma de hardware de Apple.

Si bien la amenaza fue solucionada rápidamente, expone la debilidad de los certificados digitales en la autenticación de software en los dispositivos. El ransomware apareció como una aplicación legítima porque contenía un certificado digital robado de un desarrollador de buena fe Mac en Turquía.

El certificado se utilizó para firmar una solicitud de otro desarrollador y publicar una actualización maliciosa en el sitio web del desarrollador.

«Apple no tiene control sobre qué software puede ser firmado con el certificado», señaló Ryan Olson, director de inteligencia de amenazas de la Unidad 42 en Palo Alto Networks, que descubrió el ransomware.

«Apple sólo quiere confirmar que el software ha sido firmado con un certificado», dijo a TechNewsWorld.

Certificado inútil

«Los certificados son algo inútil», dijo Chet Wisniewski, asesor de seguridad en Sophos .

«Es una buena idea, la gestión de la base de datos de certificados de servicios, pero el problema de fondo es que a los malos no los detecta, es prácticamente imposible», TechNewsWorld.

«Estamos viendo gente que roba certificados legítimos de los desarrolladores que son inseguros,» añadió Wisniewski.

El robo, sin embargo, puede ser la manera más difícil de obtener un certificado con fines maliciosos.

«Si quiero empezar a vender y desarrollar software de Mac mañana, toma cinco minutos pedir a Apple un certificado,» dijo Wisniewski. «¿Cómo sabe Apple si es un buen tipo o un mal tipo?»

Vaya cosa

Los certificados robados han jugado un papel en algunos ataques informáticos de alto perfil.

«Algunos de los casos más importantes en la historia de malware se han realizado con certificados robados», dijo Liviu Arsenio, analista senior de amenazas Bitdefender .

Para los certificados, cuentan con una máquina con una aplicación que recorre para ver si es legítima y no tiene que ser examinada por cualquier defensa que se ejecuta en la máquina. «Eso es un gran problema», señaló Arsenio. «Es por eso que se anima a los desarrolladores para asegurarse de no perderlos y asegurarse de mantenerlos seguros.»

No obstante, los certificados siguen siendo un objetivo favorito para los criminales y espías. «Lo certificado es una barrera muy baja, y lo hemos visto derrotado a todos los niveles,» dijo Wisniewski.

«Es muy fácil para los delincuentes poder consegirlos», agregó.

La autenticación de factores múltiples

Uno de lo que mayor contribuye a las violaciones de datos son las credenciales comprometidas. No hay manera más fácil para un hacker que romper una red cuando se hace pasar por un usuario legítimo de dicha red.

Esa forma de autenticación combina algo que se sabe (un nombre de usuario y contraseña, por ejemplo) con algo más (un token, tarjeta magnética o teléfono) o algo que usted utiliza (una huella dactilar, el iris o la voz).

Tan eficaz con la autenticación de múltiples factores es, sin duda, la mejor forma de crear seguridad para usuarios, lo que ha demostrado ser un reto para las empresas.

Cloud Solution

«La implementación de autenticación de múltiples factores en la empresa ha sido una batalla cuesta arriba», dijo Chris Webber, un gerente de marketing de producto de Centrify. La autenticación por múltiples factores puede crear una carga para TI. Una organización necesita estructura de back-end para apoyarlo. TI necesita emitir señales a los usuarios y crear un sistema para reemplazar fichas que se han perdido o se encuentran disponibles para su uso inmediato.

Además, ha habido resistencia de los usuarios. «Los usuarios a veces no están preparados para ello,» Webber TechNewsWorld.

«Siempre hay un equilibrio entre la comodidad y la seguridad, puede ser muy inconveniente para usuarios comunes y corrientes de archivos», añadió Webber.

Una forma de hacer autenticación de múltiples factores más aceptable para TI y los usuarios es moverlo a la nube. Con una configuración de nube, no hay problemas de fondo de TI, y la gente puede utilizar sus teléfonos celulares como muestra.

«Cloud solution significa que no necesita ninguna infraestructura dedicada o servidores en sus instalaciones, pero también significa que funciona para cosas que están en la nube, detrás del firewall, en los servidores y en infraestructura como servicio», señaló Webber. «Es una solución en todas partes.»

 

Comparte en ...
Scroll al inicio