manzana Los dispositivos tienen desde hace mucho tiempo la reputación de ser intrínsecamente más seguros que otros. Sistemas operativos. Incluso la infame campaña publicitaria “Consigue una Mac” de Apple destacó la seguridad de Mac y se burló de algunas características de seguridad de Windows.
Cuando se lanzó esta campaña en 2006, esta afirmación puede haber sido cierta. Mac Suelen ser más comunes como dispositivos personales, lo que los convierte en una señal menos atractiva para los ciberdelincuentes que atacan objetivos corporativos.
Sin embargo, a medida que Apple se ha hecho un hueco más grande en el lugar de trabajo, este status quo ha cambiado y los dispositivos Apple son ahora un objetivo lucrativo para los actores de amenazas. Estamos viendo un conjunto más diverso de amenazas dirigidas al ecosistema de Apple y las organizaciones deben estar preparadas para defenderse.
Amenazas crecientes en el ecosistema Mac
En el pasado, el panorama de malware para Mac era principalmente adware, que generalmente mostraba o descargaba material no deseado pero carecía en gran medida de amenazas más graves. Esto significa que los equipos de seguridad pueden haberse sentido cómodos con operaciones menos estrictas, porque son más riesgosas y difíciles. malware Fue insoportable.
Sin embargo, en los últimos años, los grupos de ciberdelincuentes han incrementado sus esfuerzos para encontrar vulnerabilidades y crear malware que explote el sistema operativo iOS o macOS. La última investigación anual sobre amenazas de Jamf rastreó 300 familias de malware diseñadas para macOS y 21 familias creadas recientemente en 2023.
No sólo está aumentando el número de familias de malware, sino también el tipo de amenazas observadas. Si bien el adware sigue siendo el principal problema y representa el 36,77% de todo el malware detectado en Mac, ahora estamos viendo una mayor proporción de riesgos como troyanos, Secuestro de datosy amenazas persistentes avanzadas (APT).
Esto significa que las organizaciones que operan dentro del ecosistema de Apple ahora tienen que lidiar con malware que representa un riesgo mucho mayor que el adware. Por ejemplo, los troyanos están diseñados específicamente para eludir las defensas tradicionales haciéndose pasar por software legítimo, mientras que los ataques criptográficos tienen el potencial de ser altamente destructivos y costosos para las empresas.
Director senior de estrategia de seguridad EMEIA en Jamf.
El alarmante estado de la ciberseguridad
Además de crear nuevo malware, los ciberdelincuentes continúan desarrollando y mejorando sus técnicas de ingeniería social. Esto significa que las organizaciones necesitan un fuerte enfoque en la higiene cibernética tanto para las operaciones técnicas como para los usuarios. Desafortunadamente, descubrimos que las empresas a menudo no cumplieron con lo esperado.
El phishing sigue siendo una amenaza importante y los atacantes están particularmente interesados en explotar a los usuarios de dispositivos móviles. Descubrimos que los intentos de phishing desde dispositivos móviles tienen aproximadamente un 50 % más de éxito que los intentos de phishing desde computadoras de escritorio, lo que destaca una vulnerabilidad que se extiende más allá de los dispositivos informáticos tradicionales.
También descubrimos que los dispositivos móviles eran muy vulnerables a las vulnerabilidades. El 40% de los usuarios de dispositivos móviles en nuestra investigación utilizaron dispositivos con vulnerabilidades conocidas que no fueron parcheados, lo que demuestra que los teléfonos móviles no suelen ser administrados ni parcheados en el mismo grado que las computadoras de escritorio.
No se puede subestimar la importancia de las actualizaciones periódicas y los estrictos protocolos de seguridad. Esta supervisión expone a las organizaciones a un gran daño. ciberseguridad Riesgos, ya que el software heredado a menudo carece de las defensas necesarias contra las nuevas amenazas emergentes. Por ejemplo, el software espía Pegasus normalmente aprovecha las vulnerabilidades de día cero tanto en dispositivos nuevos como antiguos.
Para complicar aún más las cosas, las configuraciones de seguridad importantes, como el cifrado y las pantallas de bloqueo, con frecuencia se desactivan, lo que facilita a los atacantes el acceso a datos confidenciales una vez que el sistema se ve comprometido.
Esto es especialmente crítico ya que el volumen y la variedad de malware siguen aumentando y un número cada vez mayor de atacantes ponen sus miras en las Mac. Las organizaciones que anteriormente se salían con la suya con procesos de seguridad laxos para sus dispositivos Apple pronto podrían ver que se les acaba la suerte.
Mejores prácticas para reducir el malware de Mac
Las organizaciones deben adoptar una postura de seguridad más proactiva para combatir la creciente amenaza del malware para Mac y otras tendencias de riesgo cibernético. Hay muchos caminos diferentes entretejidos a seguir aquí.
En el nivel básico, las herramientas de detección y respuesta de endpoints (EDR) son esenciales para mantener el conocimiento situacional de la postura de seguridad de todos los endpoints. estos Protección de terminales Las herramientas detectan amenazas potenciales en tiempo real y brindan respuestas automatizadas a los riesgos identificados, lo que permite un monitoreo continuo y una acción inmediata contra posibles violaciones de seguridad. Las organizaciones deben asegurarse de que todos los dispositivos estén igualmente cubiertos por su EDR, que cubre Windows, Mac y cualquier otro sistema operativo presente en el entorno corporativo.
Las empresas también deben centrarse en los aspectos básicos de la higiene de la seguridad. Esto incluye comprometerse con actualizaciones de software de rutina para corregir vulnerabilidades y capacitar a los empleados sobre las mejores prácticas, como el uso de contraseñas y configuraciones como Cifrado. Las empresas pueden considerar respaldar esto implementando herramientas avanzadas de administración de dispositivos para monitorear y administrar las configuraciones de los dispositivos para garantizar que estén en línea con la política de la empresa.
El cifrado de datos también juega un papel fundamental en la protección de la información. Este suele ser un punto débil y descubrimos que el 36% de los dispositivos deshabilitaron la importante función de cifrado FileVault. Al cifrar los datos tanto en tránsito como en reposo, las organizaciones garantizan que, incluso si los datos son interceptados, seguirán siendo indescifrables para partes no autorizadas.
Por último, las empresas deberían esforzarse por adoptar el modelo Zero Trust. Este marco de seguridad funciona según el principio de que no se confía automáticamente en ninguna entidad dentro o fuera de la red. Cada intento de acceso debe verificarse minuciosamente, lo que reduce significativamente la posibilidad de infracciones y accesos no autorizados. Esto puede proporcionar una defensa eficaz contra cualquier forma de piratería que busque moverse a través de la red.
Miro hacia adelante
A medida que las Mac se vuelven cada vez más comunes en el lugar de trabajo, garantizar planes de seguridad integrales es más importante que nunca. Cualquier organización que todavía dependa de un sistema de seguridad Mac más ligero y orientado a molestias como el adware se llevará una desagradable sorpresa cuando se enfrente a amenazas nuevas y más graves. Las empresas deben asegurarse de que no sólo tengan una estrategia de múltiples capas, sino que se aplique por igual a todos los dispositivos conectados al entorno de la empresa.
Enumeramos las mejores soluciones de gestión de dispositivos móviles.
Este artículo se produjo como parte del canal Expert Insights de TechRadarPro, donde mostramos las mejores y más brillantes mentes de la industria tecnológica actual. Las opiniones expresadas aquí son las del autor y no necesariamente las de TechRadarPro o Future plc. Si está interesado en contribuir, obtenga más información aquí: https://www.techradar.com/news/submit-your-story-to-techradar-pro