Más

    TI empresarial: ¿conoce estas vulnerabilidades de seguridad empresarial de iOS?

    Compartiendo

    Los dispositivos Apple siguen siendo los preferidos en un entorno empresarial, gracias al marco seguro de Apple. La seguridad es una de las ofertas más fundamentales de Apple. Pero esto no significa que los dispositivos Apple sean completamente seguros. Especialmente en el entorno empresarial, los equipos de TI deben tomar medidas clave para garantizar la seguridad de los dispositivos iOS para el trabajo. 

    Proteja sus dispositivos iOS empresariales

    La TI empresarial necesita estar al tanto de su inventario de dispositivos iOS y, mientras lo hace, aquí hay una lista de vulnerabilidades de iOS que deben tener en cuenta: 

    1. Fuga de la cárcel

    Hacer jailbreak o rootear es el proceso de eliminar las limitaciones impuestas por Apple en un dispositivo iOS. Es como tomar el control total del dispositivo sin pasar por ninguna norma de seguridad. En un dispositivo con jailbreak, los usuarios pueden instalar aplicaciones de terceros, realizar ajustes y eliminar las restricciones que deseen.

    De manera coherente, el jailbreak abre la puerta a los atacantes, ya que el sandboxing ya no funciona y el sistema de archivos se vuelve completamente accesible.

    Apple nunca recomienda hacer jailbreak un dispositivo. Recientemente el checkra1n El jailbreak se ha convertido en el centro de atención, que utiliza el exploit bootrom para proporcionar un jailbreak permanente incluso en las últimas versiones de iOS. Dado que bootrom funciona a nivel de hardware, los dispositivos podrán obtener actualizaciones continuas de Apple.

    La TI empresarial no siempre puede garantizar que el dispositivo que utilizan sus empleados no tenga jailbreak hasta que administren esos dispositivos mediante un Software MDM para iOS o contar con una solución de detección de amenazas. 

    2. Aplicaciones maliciosas

    Apple utiliza una arquitectura de espacio aislado para obligar a las aplicaciones a funcionar dentro de su propio espacio aislado. Eso significa que una aplicación no puede acceder a los datos de otra aplicación. Esto lo hace más seguro que otros sistemas operativos que existen.

    Pero eso no significa necesariamente que la aplicación no pueda ser pirateada. El vector de ataque de aplicaciones maliciosas en dispositivos iOS depende del estado del dispositivo. El 'Estado' determina si el dispositivo tiene jailbreak o no. Si es así, entonces está abierto a una amplia gama de ataques maliciosos.

    3. Vulnerabilidades presentes en versiones obsoletas del sistema operativo

    No existe ningún software que esté libre de errores, ya que los investigadores encuentran varias formas de eludir las medidas de seguridad. Sin embargo, Apple siempre se asegura de que su sistema operativo permanezca estable y seguro.

    Un ejemplo de la versión de iOS anterior a 13.3 es Vulnerabilidad AirDoS lo que podría inutilizar los dispositivos iOS cercanos. 

    Hasta hace unos años, Apple imponía actualizaciones del sistema operativo en sus dispositivos, lo que garantizaba que se implementaran parches y correcciones de seguridad en cada dispositivo sin supervisión adicional. Hoy en día, los usuarios finales pueden impulsar las actualizaciones del sistema operativo durante hasta 90 días, exponiendo el dispositivo y los datos corporativos críticos que contiene a amenazas.

    Esta es la razón por la que los administradores deben mantenerse actualizados con los últimos CVE y avisos de seguridad. Deberían poder aplicar las últimas actualizaciones del sistema operativo en los dispositivos que utilizan sus empleados.

    4. Aplicaciones con vulnerabilidades conocidas

    La más reciente vulnerabilidad en WhatsApp podría desencadenar un desbordamiento del búfer basado en pila que podría provocar DoS o RCE. Esto afectó a las aplicaciones WhatsApp de Android e iOS.

    Leer más

    Esto fue sólo una falla reciente en una de las aplicaciones famosas que casi todo el mundo usa. Hay muchas aplicaciones de este tipo en el mercado que tienen vulnerabilidades y el usuario final no las actualiza. Estas aplicaciones podrían potencialmente atacar los datos de los dispositivos iOS empresariales sin previo aviso. 

    Los administradores de TI de la empresa no pueden afirmar que las aplicaciones instaladas en los dispositivos sean seguras sólo porque las instalaron desde la App Store oficial. Las aplicaciones, si no se actualizan periódicamente y tienen vulnerabilidades conocidas, son una amenaza no solo para la seguridad del dispositivo sino también un gran riesgo para los datos corporativos en el dispositivo. 

    Por motivos de seguridad, se recomienda encarecidamente una gestión exhaustiva de aplicaciones y actualizaciones de aplicaciones para dispositivos iOS empresariales.

    5. Errores humanos

    A veces, la persona que utiliza el dispositivo se convierte en la mayor amenaza para la seguridad empresarial. Existe la posibilidad de que los empleados, voluntaria o involuntariamente, compartan datos corporativos confidenciales, lo que puede generar enormes cantidades de datos y pérdidas financieras. En algunos casos, los empleados comparten de manera vulnerable las contraseñas de sus dispositivos o establecen contraseñas sencillas y son víctimas de los atacantes. Si roban el dispositivo, el ladrón tendrá acceso completo a él. Por lo tanto, la TI de la empresa debería poder hacer cumplir las contraseñas, definir contraseña complejidad y también programar una actualización periódica de la contraseña en los dispositivos iOS empresariales. 

    Además, la falta de conocimiento de los empleados sobre las prácticas básicas de seguridad facilita que los adversarios obtengan acceso al dispositivo, ya sea físico o mediante ataques de intermediario. Más ejemplos de ello son perfiles de riesgo instalados en el dispositivo o que el usuario esté conectado a redes Wifi no seguras. Para protegerse de tales escenarios, TI debe aplicar políticas de seguridad en los dispositivos antes de entregárselas a los empleados.

    Mención(es) digna(s): Ataques basados ​​en contenido web

    Otra amenaza que no es específica del dispositivo/sistema operativo, pero que vale la pena mencionar en este artículo. Por lo general, se incluye en la ingeniería social. La ingeniería social implica phishing, en el que una víctima se ve obligada a proporcionar información confidencial en una instancia controlada por el atacante. Un atacante inteligente puede utilizar el phishing con iOS existente o con fallas de aplicaciones instaladas para impulsar más ataques.

    A medida que las empresas eligen dispositivos iOS, también es fundamental garantizar que estas vulnerabilidades de seguridad de iOS se manejen antes de que afecten los datos empresariales. Proteger los dispositivos iOS de su empresa con una solución de administración de dispositivos móviles puede ayudar a mitigar las amenazas de seguridad previstas y el departamento de TI puede estar seguro de que la seguridad de los dispositivos Apple no se verá comprometida.

    Shubham Pathak
    Shubham Pathak
    Shubham Pathak trabaja en el equipo de producto de Scalefusion. Tiene amplia experiencia en Golang, scripting y criptografía. Le apasiona la seguridad de la información y ha sido reconocido en su Salón de la Fama por más de 50 empresas, incluidos gigantes tecnológicos como Google, Microsoft y Sony.

    Últimos Artículos

    ¿Cuáles son los tipos de inscripción de dispositivos iOS?

    Apple ha recorrido un largo camino, al igual que iOS, transformando fundamentalmente la forma en que percibimos los teléfonos móviles y sus capacidades. Reconocido por su...

    ¿Perspicacia o supervisión? Pros y contras de monitorear a sus empleados

    El mundo empresarial actual está marcado por los avances tecnológicos y las modalidades de trabajo flexibles. De ahí que la gestión y seguridad de los datos corporativos se haya convertido en un...

    Política sólida de códigos de acceso para mejorar la seguridad en el lugar de trabajo: una guía para CISO

    "No soy un robot". Claro, no lo eres, y esa red de seguridad de confirmación es para atrapar robots de spam. Los humanos tenemos algo hermoso y peligroso: ¡la mente!...

    Lo último del autor

    Defensa contra amenazas móviles (MTD): lo que las empresas deben saber

    La movilidad empresarial gobierna el mundo empresarial y la afluencia de múltiples dispositivos modernos acompañados de una gran cantidad de plataformas, aplicaciones y redes ha...

    Más del blog

    ¿Perspicacia o supervisión? Pros y contras de monitorear su...

    El mundo empresarial actual está marcado por los avances tecnológicos y las modalidades de trabajo flexibles. De ahí la gestión y seguridad de...

    Política sólida de códigos de acceso para mejorar la seguridad en el lugar de trabajo: un CISO...

    "No soy un robot". Claro, no lo eres, y esa red de seguridad de confirmación es para atrapar robots de spam. Los humanos tenemos un...

    Evaluación de Apple Business Essentials para MDM: ¿Está listo...?

    Ser una empresa de tecnología y productos valorada en 2.66 billones de dólares no es tarea fácil. ¡Eso es Apple para ti! La reputación de Apple por fabricar...