Mais

    TI corporativa: você está ciente dessas vulnerabilidades de segurança corporativa do iOS?

    Compartilhar no

    Os dispositivos Apple continuam a ser os dispositivos preferidos em um ambiente empresarial, graças à estrutura segura da Apple. A segurança é uma das ofertas mais fundamentais da Apple. Mas isso não significa que os dispositivos Apple sejam totalmente seguros. Especialmente no ambiente empresarial, as equipes de TI precisam tomar medidas importantes para garantir a segurança dos dispositivos iOS no trabalho. 

    Proteja seus dispositivos iOS corporativos

    A TI corporativa precisa manter o controle de seu inventário de dispositivos iOS e, ao fazer isso, aqui está uma lista de vulnerabilidades do iOS das quais eles precisam estar cientes: 

    1.Jailbreak

    Jailbreak ou root é o processo de remoção das limitações impostas pela Apple em um dispositivo iOS. É como assumir o controle total do dispositivo, ignorando quaisquer conformidades de segurança. Em um dispositivo desbloqueado, os usuários podem instalar aplicativos de terceiros, fazer ajustes e remover quaisquer restrições que desejarem.

    Coerentemente, o jailbreak abre a porta para invasores, pois o sandbox não funciona mais e o sistema de arquivos se torna completamente acessível.

    Apple nunca recomenda jailbreak um dispositivo. Recentemente o checkra1n O jailbreak ganhou destaque, que usa a exploração do bootrom para fornecer um jailbreak permanente, mesmo nas versões mais recentes do iOS. Como o bootrom funciona no nível do hardware, os dispositivos poderão obter atualizações contínuas da Apple.

    A TI corporativa nem sempre pode garantir que o dispositivo que seus funcionários estão usando não seja desbloqueado até que eles gerenciem esses dispositivos usando um Software MDM para iOS ou tenha uma solução de detecção de ameaças implementada. 

    2. Aplicativos maliciosos

    A Apple usa arquitetura em sandbox para fazer com que os aplicativos funcionem em sua própria sandbox. Isso significa que um aplicativo não pode acessar os dados de outro aplicativo. Isso o torna mais seguro do que outros sistemas operacionais existentes.

    Mas isso não significa necessariamente que o aplicativo não possa ser hackeado. O vetor de ataque de aplicativos maliciosos em dispositivos iOS depende do estado do dispositivo. 'Estado' determina se o dispositivo está desbloqueado ou não. Se for, então está aberto a uma ampla gama de ataques maliciosos.

    3. Vulnerabilidades presentes em versões desatualizadas do sistema operacional

    Não existe software livre de bugs, pois os pesquisadores encontram várias maneiras de contornar as medidas de segurança. No entanto, a Apple sempre garante que seu sistema operacional permaneça estável e seguro.

    Um exemplo da versão iOS anterior a 13.3 é Vulnerabilidade AirDoS o que pode inutilizar dispositivos iOS próximos. 

    Até alguns anos atrás, a Apple aplicava atualizações de sistema operacional em seus dispositivos, o que garantia que patches e correções de segurança fossem implementados em cada dispositivo sem monitoramento adicional. Hoje, os usuários finais podem enviar atualizações do sistema operacional por até 90 dias, expondo o dispositivo, bem como os dados corporativos críticos nele contidos, a ameaças.

    Esta é a razão pela qual os administradores devem manter-se atualizados com os CVEs e avisos de segurança mais recentes. Eles devem ser capazes de aplicar as atualizações mais recentes do sistema operacional nos dispositivos que seus funcionários usam.

    4. Aplicativos com vulnerabilidades conhecidas

    O mais recente vulnerabilidade no WhatsApp pode desencadear um buffer overflow baseado em pilha que pode levar a DoS ou RCE. Isso afetou os aplicativos WhatsApp para Android e iOS.

    Saiba mais

    Esta foi apenas uma falha recente em um dos aplicativos famosos que quase todo mundo usa. Existem muitos desses aplicativos no mercado com vulnerabilidades e não são atualizados pelo usuário final. Esses aplicativos podem potencialmente atacar os dados em dispositivos iOS corporativos sem aviso prévio. 

    Os administradores de TI corporativos não podem afirmar que os aplicativos instalados nos dispositivos são seguros apenas porque os instalaram na App Store oficial. Os aplicativos, se não forem atualizados periodicamente e tiverem vulnerabilidades conhecidas, são uma ameaça não apenas à segurança do dispositivo, mas também um grande risco aos dados corporativos no dispositivo. 

    O gerenciamento extensivo de aplicativos e atualizações de aplicativos para dispositivos iOS corporativos são altamente recomendados para segurança.

    5. Erros humanos

    Às vezes, a pessoa que usa o dispositivo se torna a maior ameaça à segurança empresarial. Existe a possibilidade de os funcionários compartilharem, voluntária ou involuntariamente, dados corporativos confidenciais, o que pode resultar em enormes perdas financeiras e de dados. Em alguns casos, os funcionários compartilham de forma vulnerável as senhas de seus dispositivos ou definem senhas fáceis e são vítimas dos invasores. Se o dispositivo for roubado, o ladrão terá acesso total a ele. A TI corporativa deve, portanto, ser capaz de impor senhas, definir senha complexidade e também agendar uma atualização regular de senha em dispositivos iOS corporativos. 

    Além disso, a falta de conhecimento dos funcionários sobre as práticas básicas de segurança torna mais fácil para os adversários obterem acesso ao dispositivo, seja ele físico ou através de ataques man-in-the-middle. Mais exemplos disso são perfis de risco instalados no dispositivo ou o usuário estar conectado a redes Wifi não seguras. Para se proteger de tais cenários, a TI deve impor políticas de segurança aos dispositivos antes de entregá-los aos funcionários.

    Menção(ões) digna(s): Ataques baseados em conteúdo da Web

    Outra ameaça que não é específica do dispositivo/sistema operacional, mas que vale a pena mencionar neste artigo. Geralmente vem sob engenharia social. A engenharia social envolve phishing, spear-phishing em que a vítima é forçada a fornecer informações confidenciais sobre uma instância controlada pelo invasor. Um invasor inteligente pode usar phishing com iOS existente ou falhas de aplicativos instalados para conduzir novos ataques.

    À medida que as empresas escolhem dispositivos iOS, também é fundamental garantir que essas vulnerabilidades de segurança do iOS sejam tratadas antes que afetem os dados corporativos. Proteger os dispositivos iOS da sua empresa com uma solução de gerenciamento de dispositivos móveis pode ajudar a mitigar as ameaças de segurança previstas e a TI pode ter certeza de que a segurança dos dispositivos Apple não será comprometida.

    Shubham Pathak
    Shubham Pathak
    Shubham Pathak trabalha na equipe de produto Scalefusion. Ele tem vasta experiência em Golang, scripts e criptografia. Ele é apaixonado por segurança da informação e foi reconhecido por mais de 50 empresas, incluindo gigantes da tecnologia como Google, Microsoft e Sony, em seu Hall da Fama.

    Artigos Mais Recentes

    Quais são os tipos de registro de dispositivos iOS?

    A Apple percorreu um longo caminho, assim como o iOS, transformando fundamentalmente a forma como percebemos os telefones celulares e suas capacidades. Famosos por seus...

    Insight ou supervisão? Prós e contras de monitorar seus funcionários

    O mundo dos negócios hoje é marcado por avanços tecnológicos e regimes de trabalho flexíveis. Assim, o gerenciamento e a segurança dos dados corporativos tornaram-se uma...

    Política robusta de senha para maior segurança no local de trabalho: um guia do CISO

    "Eu não sou um robô". Claro, você não está, e essa rede de segurança de confirmação serve para capturar spambots. Os humanos têm uma coisa linda e perigosa – a mente!...

    Últimas do autor

    Defesa contra ameaças móveis (MTD): o que as empresas devem saber

    A mobilidade empresarial está dominando o mundo dos negócios e o influxo de múltiplos dispositivos modernos acompanhados por uma infinidade de plataformas, aplicações e redes...

    Mais do blog

    Insight ou supervisão? Prós e contras de monitorar seu...

    O mundo dos negócios hoje é marcado por avanços tecnológicos e regimes de trabalho flexíveis. Portanto, a gestão e segurança de...

    Política robusta de senha para maior segurança no local de trabalho: um CISO...

    "Eu não sou um robô". Claro, você não está, e essa rede de segurança de confirmação serve para capturar spambots. Os humanos têm...

    Avaliando o Apple Business Essentials para MDM: está em alta...

    Ser uma empresa de tecnologia e produtos de US$ 2.66 trilhões não é tarefa fácil. Essa é a Apple para você! A reputação da Apple em criar...