El documento de Microsoft detalla lo que se debe y no se debe hacer con el ransomware de Mac

El documento de Microsoft detalla lo que se debe y no se debe hacer con el ransomware de Mac

A medida que se acelera la adopción empresarial de la plataforma Apple, es esencial tener en consideración que las Mac pueden verse perjudicadas por el ransomware y, a veces, se ven perjudicadas. Por lo tanto, es bueno estar al loro a los inconvenientes de seguridad a nivel de plataforma y aplicación y tomar cautelas.

Índice
  1. el conocimiento es poder
  2. La anatomía de un ataque
  3. Los buenos hábitos son lo más importante
  4. Defensa de administración de Mac empresarial
  5. Seguridad, seguridad, seguridad

el conocimiento es poder

Con eso en psique, la información detallada sobre el ransomware para Mac publicado últimamente por Microsoft puede asistir a explicar estas amenazas. El impacto de un ataque de este género puede ser enorme: el ransomware ya les cuesta a las víctimas cientos de miles de millones todos los años y absolutamente nadie es inmune.

El periódico británico The Guardian fue atacado por un ransomware en el mes de diciembre y prosigue padeciendo. En los USA, Emsisoft notifica que mil novecientos ochenta y uno escuelas, doscientos noventa centros de salud, ciento cinco gobiernos locales y cuarenta y cuatro universidades y institutos se vieron perjudicados por ransomware solo en dos mil veintidos.

El informe detallado de Microsoft evidentemente tiene la pretensión de apoyar la adopción de su oferta de seguridad, Microsoft Proteger, mas brinda valiosos consejos para cualquier empresa que busque fortalecer la seguridad de su Mac.

La anatomía de un ataque

Por ejemplo, explica ciertas de las formas en que las formas más usuales de ransomware procuran esconderse de la detección a través de sistemas de escaneo automático e inspección manual. Es útil entender ciertos de los métodos que dejan que dichos ataques pasen inadvertidos (hasta que es demasiado tarde).

También ayuda a guiar la primera contestación de seguridad si se genera un ataque; en el caso de ciertos ataques complejos, no es suficiente identificar un solo vector de invasión, pues una vez dentro de los sistemas, ciertos implantarán fallos de segunda e inclusive tercera línea si se advierten.

Esta es la razón por la que los equipos de contestación a urgencias en ocasiones efectúan auditorías detalladas del sistema y del tráfico ya antes de apagar los sistemas. Saben que una vez que se deshabilita un exploit, los atacantes detendrán la invasión, lo que complicará la detección del maleante.

Los buenos hábitos son lo más importante

En muchos sentidos, el consejo de Microsoft puede considerarse parcialmente básico. Como siempre y en toda circunstancia, la porción de sabiduría más crítica es una advertencia para "instalar aplicaciones solo de fuentes fiables, como la tienda de aplicaciones oficial de una plataforma de software".

Es esencial reconocer que el fallo humano prosigue siendo el medio de ataque más usual, y todos y cada uno de los equipos deben entender la necesidad de continuar atentos al instalar software, aun en las particiones personales de sus dispositivos. No debe hacer click en un link cuya fuente no conoce. No debe instalar una aplicación en la que no pueda confiar.

Estas son cosas simples, mas tienen un enorme impacto.

Otra recomendación: use navegadores que bloqueen sitios maliciosos, sitios de phishing y otras fuentes de malware malicioso. Microsoft aconseja Edge, mas de verdad, el ingrediente clave es habilitar una protección de seguridad integral en sus navegadores y tomar medidas si recibe una advertencia mientras que navega on-line.

Defensa de administración de Mac empresarial

La compañía asimismo aconseja a las compañías que usen las muchas soluciones de administración de OS X existentes para resguardar aun los sistemas recónditos de los ataques. Puede emplear una consola MDM para limitar el acceso a los recursos privilegiados del sistema Mac, como las carpetitas LaunchDaemons o LaunchAgents, por servirnos de un ejemplo. Esto ayuda a atenuar las vulnerabilidades más habituales.

Otra gran razón para emplear los sistemas de administración empresarial es que se pueden emplear para instalar de forma recóndita las actualizaciones de seguridad y del sistema operativo a la medida que se publican.

La instalación de actualizaciones de software es un paso crítico para Mac o cualquier otra plataforma de seguridad.

Apple ha lanzado múltiples actualizaciones de seguridad críticas en los últimos meses y la velocidad a la que lo hace revela el gran incremento de la actividad entre los actores de amenazas ahora. Asimismo es por eso que Apple presentó Rapid Security Response para Mac, lo que le deja a la compañía lanzar actualizaciones de seguridad urgentes para la plataforma Mac en caso de una crisis de seguridad.

El informe de Microsoft habría de ser de interés para cualquier persona implicada en la administración activa de TI o en la protección de la seguridad. Su informe examina de qué manera 4 familias de ransomware para Mac (KeRanger, Filecoder, MacRansom y EvilQuest) abusan de la funcionalidad del sistema para inficionar máquinas.

El informe explica de qué manera se instalan, esconden su existencia, abundan y aseguran su persistencia en los reinicios del sistema. Es algo alucinante, que Microsoft ha compartido como una "referencia técnica que los estudiosos pueden emplear y aprovechar para entender las amenazas de Mac y progresar las protecciones".

Seguridad, seguridad, seguridad

Podemos adelantar mucha actividad en torno a la seguridad en las plataformas móviles y Mac de Apple este año. Apple nos afirmó que se toma esto muy de verdad, en parte pues vivimos tiempos arriesgadamente hostiles: el reciente hackeo de Twitter nos afirma que múltiples partes buscan debilidades ahora. Los asociados de Apple, incluido Jamf, asimismo brindan una valiosa protección para Mac, y la propia Apple lanzó últimamente un nuevo portal de seguridad que ofrece información de seguridad detallada.

Durante este tiempo, y su personal deben llevar cuidado de dónde descargan las aplicaciones, eludir hacer click en links que no reconozcan y asegurarse de que todas y cada una de las funciones de seguridad del navegador estén habilitadas. Asimismo debe emplear claves de acceso seguras para Mac y sus servicios y emplear funciones integradas como "Resguardar la actividad del correo" y iCloud Private Relay para acrecentar la seguridad general y la protección de la identidad. Y si cree que puede ser atacado, o es probable que lo sea, use el modo de bloqueo.

Sígueme en Mastodon o únete a mí en AppleHolic's bar & grill y en los conjuntos de discusión de Apple en MeWe.

Derechos de autor © dos mil veintitres IDG Communications, Inc.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir