Cómo hacer un Sitio Web o Blog en 2022 - Guía fácil y Gratuita para Crear un Sitio Web

El documento de Microsoft detalla lo que se debe y no se debe hacer con el ransomware Mac

A medida que se acelera la adopción empresarial de la plataforma Apple, es importante tener en cuenta que las Mac pueden verse afectadas, y en ocasiones lo hacen, por ransomware. Por lo tanto, es bueno estar atento a las preocupaciones de seguridad a nivel de plataforma y aplicación, y tomar precauciones.

El conocimiento es poder

Teniendo esto en cuenta, una amplia información sobre el ransomware para Mac publicada recientemente y posteriormente eliminada por Microsoft puede ayudar a explicar estas amenazas. El impacto de un ataque de este tipo puede ser enorme: el ransomware ya cuesta a las víctimas cientos de miles de millones cada añoy nadie es inmune.

Un periódico británico fue alcanzado por un ataque de ransomware en diciembre y sigue sufriendo. En los EE.UU, Emsisoft dice que 1.981 escuelas, 290 hospitales, 105 gobiernos locales y 44 universidades y colegios se vieron afectados por ransomware solo en 2022.

El informe en profundidad de Microsoft evidentemente tenía como objetivo respaldar la adopción de su propia oferta de seguridad, Microsoft defensorpero proporciona valiosos consejos a cualquier empresa que quiera reforzar la seguridad de su Mac.

Sin embargo, investigadores de seguridad como Patrick Wardle notaron que el artículo de Microsoft parecía cercano a las declaraciones hechas en su excelente libro, ‘The Art of Mac Malware’. al que puedes acceder gratis aquí. El tambien escribio esto excelente publicación detallando algo de la historia de este flagelo.

La anatomía de un ataque

El informe original hace un buen trabajo al explicar algunas de las formas en que las formas más frecuentes de ransomware intentan ocultarse de la detección por parte de sistemas de análisis automatizados e inspecciones manuales. Es útil comprender algunos de los métodos que permiten que dichos ataques pasen desapercibidos (hasta que sea demasiado tarde).

También ayuda a guiar la primera respuesta de seguridad si se produce un ataque; En el caso de algunos ataques sofisticados, no basta con identificar un solo vector de invasión, ya que una vez dentro de los sistemas, algunos implantarán errores de segunda e incluso de tercera línea en caso de ser detectados.

Es por eso que los equipos de respuesta a emergencias a veces realizan auditorías detalladas del sistema y del tráfico antes de apagar los sistemas. Saben que una vez que se desactiva un exploit, los atacantes detendrán la invasión, lo que hará más difícil detectar al malhechor.

Los buenos hábitos son lo más importante

En muchos sentidos, el mejor consejo puede considerarse relativamente básico. Como siempre, la muestra más crítica de sagacidad es la advertencia de “instalar aplicaciones sólo de fuentes confiables, como la tienda de aplicaciones oficial de una plataforma de software”.

Es vital reconocer que el error humano sigue siendo la forma más generalizada en que ocurren los ataques, y todos los equipos deben comprender la necesidad de permanecer atentos al instalar software, incluso en las particiones personales de su dispositivo. No debes hacer clic en un enlace cuya fuente no conoces. No deberías instalar una aplicación en la que no puedas confiar.

Es algo simple, pero tiene un gran impacto.

Otra recomendación: utilice navegadores que bloqueen sitios maliciosos, sitios de phishing y otras fuentes de malware desagradable. Microsoft recomienda Edge, pero en realidad el ingrediente clave es habilitar una protección de seguridad total en sus navegadores y actuar si recibe una advertencia mientras navega en línea.

Defensa de gestión empresarial de Mac

Los equipos de seguridad también recomiendan que las empresas utilicen las numerosas soluciones de gestión de OS X que existen para proteger incluso los sistemas remotos contra ataques. Puede utilizar una consola MDM para restringir el acceso a recursos privilegiados del sistema Mac, como carpetas o, por ejemplo. Hacerlo ayuda a mitigar vulnerabilidades más comunes.

Otra buena razón para utilizar sistemas de gestión empresarial es que se pueden emplear para instalar de forma remota actualizaciones de seguridad y del sistema operativo a medida que surgen.

La instalación de actualizaciones de software es un paso fundamental para la seguridad de Mac o de cualquier otra plataforma.

Apple ha publicado varias actualizaciones de seguridad críticas en los últimos meses y el ritmo al que lo hace delata el aumento significativo de la actividad entre los actores de amenazas en este momento. Esta es también la razón por la que Apple ha puesto Respuesta de seguridad rápida implementado para Mac, lo que permite a la empresa impulsar actualizaciones de seguridad urgentes en toda la plataforma Mac en caso de una crisis de seguridad.

Estos informes deberían ser de interés para cualquier persona involucrada en la administración activa de TI o en la protección de la seguridad. Su informe analiza cómo cuatro familias de ransomware para Mac (KeRanger, codificador de archivos, MacRansom y búsqueda del mal) abusan de las funcionalidades del sistema para infectar máquinas.

El informe original explicaba cómo se instalan, enmascaran su existencia, proliferan y garantizan su propia persistencia en caso de que se reinicie el sistema. Es algo fascinante, que Microsoft ha compartido como una “referencia técnica que los investigadores pueden utilizar y aprovechar para comprender las amenazas de Mac y mejorar las protecciones”.

Sin embargo, al eliminar el informe, el equipo de seguridad de Microsoft Tuiteó a Wardle: “Estamos agradecidos con la comunidad de investigación de seguridad que trabaja incansablemente para proteger nuestro mundo. Escuchamos comentarios de que no reconocimos el extenso trabajo realizado por otros sobre este tema. Hemos eliminado este blog”.

Seguridad, seguridad, seguridad.

Podemos anticipar una gran actividad en torno a la seguridad en las plataformas móviles y Mac de Apple este año. Apple nos ha dicho que se está tomando esto muy en serio, en parte porque vivimos en tiempos peligrosamente hostiles: el reciente Twitter cortar a tajos nos dice que varias partes están buscando debilidades en este momento. Los socios de Apple, incluido Jamf, también brindan una valiosa protección para Mac, y la propia Apple lanzó recientemente un nuevo portal de seguridad ofreciendo información detallada sobre seguridad.

Mientras tanto, usted y su personal deben tener cuidado sobre dónde descargan aplicaciones, evitar hacer clic en enlaces que no reconocen y asegurarse de que estén habilitadas todas las funciones de seguridad del navegador. También debe utilizar contraseñas seguras para Mac y todos sus servicios y utilizar funciones integradas como “Proteger actividad de correo” y iCloud Private Relay para ayudar a reforzar la seguridad general y la protección de la identidad. Y si cree que podría estar siendo atacado, o que es probable que lo esté, utilice Modo de bloqueo.

Informe actualizado el 13 de enero con noticias sobre la eliminación de la publicación original por parte de Microsoft, información sobre el motivo y la incorporación de nuevos recursos para ayudar a las empresas a comprender y combatir el ransomware.

Discusiones sobre Apple