Generan ataques usando el Python
Si bien conlleva mayor trabajo atacar los sistemas operativos Apple Mac que incluyen una gran cantidad de herramientas de seguridad integradas, el equipo de los Laboratorios FortiGuard reporta que esa situación ha empezado a cambiar al detectarse ataques de ransomware que para volverse lucrativos son dirigidos a gran escala a los archivos personales.
La reducción en la inmunidad en dispositivos Apple Mac es preocupante, la marca está ganando una continua participación de mercado y su popularidad crece dentro de un segmento demográfico potencialmente más atractivo para los criminales cibernéticos, los altos ejecutivos y los equipos de mercadotecnia de muchas empresas que comparten información valiosa y que no cuentan con conocimiento técnico para respaldar sus dispositivos, almacenar su información de forma codificada o darle seguimiento a las regulaciones y prácticas de seguridad.
Aamir Lakhani, estratega sénior de Seguridad de Fortinet, señaló que los cibercriminales aprovechando la tecnología pre construida pueden generar ataques usando el Python, un ransomeware el cual puede desplegarse en plataformas múltiples y descargarse predeterminadamente en todas las Macs, sin necesidad de privilegios especiales y tener como objetivo los archivos personales almacenados en el directorio principal del usuarios
El esfuerzo adicional de hackear esos dispositivos que no operan a nivel de administrador como lo hacen la mayoría de los usuarios de Windows y que con frecuencia requieren de una autenticidad adicional, se estaría compensando con ataques a gran escala o desarrollo de “franquicias” de malwareque que permite a los cibercriminales entrar y aprovechar la tecnología pre-construida con el objetivo de atacar a víctimas potenciales a cambio de compartir las ganancias.
Así, mientras el secuestro de un solo dispositivo no es de mucho valor, tener cientos de franquicias atacando a miles de dispositivos es altamente lucrativo para los criminales cibernéticos profesionales. Sin embargo frente a esos ataques a gran escala, Laboratorios FortiGuard destaca que hay una gran cantidad de cosas que los usuarios de Mac pueden hacer para proteger los activos de sus dispositivos y que son:
1.- Aplicar parches y actualizaciones. Existen parches disponibles para la gran mayoría de ataques exitosos a vulnerabilidades que tienen meses o años de antiguedad. Con cierta frecuencia, Apple ofrece las actualizaciones de seguridad
que los usuarios necesitan para garantizar su implementación. Sólo se debe tomar el tiempo necesario para aplicarlas.
2. Respaldar el dispositivo. El servicio Time Machine de Apple creará automáticamente respaldos completos del sistema, lo que significa que si es secuestrado, simplemente se limpia y se lleva a cabo una restauración total desde el respaldo. Si de manera regular, se usa o almacena información importante se deben aplicar respaldos redundantes y escanearlos para garantizar que estén limpios.
3. Codificar la información almacenada en el dispositivo. Si bien esto no sería muy efectivo contra algunas variantes de ransomware, es una buena costumbre ya que protege a la empresa en caso que el dispositivo se vea infectado con un malware diseñado para robar archivos e información.
4. Instalar un cliente de seguridad de terminales. Existen un gran número de aplicaciones en el mercado que afirman limpiar y proteger su sistema Mac y la mayoría deben ser evitadas. Una gran cantidad de proveedores de seguridad han desarrollado herramientas que no sólo protegen su dispositivo, sino también enlazan de vuelta esa seguridad dentro de su estrategia de seguridad de redes, permitiéndole aprovechar y compartir la inteligencia contra amenazas con la finalidad de proteger mejor su dispositivo y activos.
5. Despliegue una seguridad que cubra otros vectores de amenazas. El correo electrónico sigue siendo la fuente número uno para malware e infecciones, por lo que se debe garantizar que la organización haya desplegado una solución de seguridad apropiada. Lo mismo aplica para las herramientas de seguridad web, controles de acceso alámbricos e inalámbricos, seguridad basada en la nube y estrategias de segmentación de redes que permitan detectar, aislar y responder a las amenazas encontradas en cualquier lugar a lo largo y ancho de su ambiente distribuido.
C$T-EVP