El aumento del uso de los Mac de Apple Inc. (NASDAQ:AAPL) en entornos corporativos está llamando la atención de los hackers, quienes están desarrollando tácticas multiplataforma más sofisticadas para explotar las vulnerabilidades de seguridad de los Mac.
Manipulación del marco TCC por hackers
La reputación del Mac por su seguridad robusta es tanto un activo valioso como una preocupación creciente a medida que más empresas adoptan la plataforma. El marco de Transparencia, Consentimiento y Control o TCC, una parte clave de la arquitectura de seguridad de macOS, está siendo manipulado por hackers para hacer que los Mac sean más susceptibles a ataques, informó AppleInsider, citando los hallazgos de Interpres Security.
Según los hallazgos, el marco de trabajo TCC, diseñado para proteger la privacidad del usuario mediante la gestión de permisos de aplicaciones, tiene vulnerabilidades que pueden ser explotadas para el acceso no autorizado al sistema. Esto ha llevado a un aumento en los ataques a usuarios corporativos, como desarrolladores e ingenieros, utilizando tácticas como la ingeniería social.
A pesar de los esfuerzos de Apple para abordar estos problemas a través de actualizaciones de seguridad, los hackers, incluyendo el Grupo Lazarus, asociado con Corea del Norte gobernada por Kim Jong Un, continúan centrando su atención en Mac en entornos corporativos.
Otro posible vector de ataque es Finder, el cual tiene Acceso total al disco por defecto sin aparecer en los permisos de Seguridad y Privacidad, permaneciendo oculto para los usuarios. Si se concede acceso al Terminal a Finder, se vuelve permanente a menos que se revoque manualmente, lo que permite a un actor explotar Finder para obtener control sobre el Terminal y acceso seguro al disco, según señala el informe.
También puedes leer: Wedbush destaca la importancia del Model 2 para Tesla
Estrategias para proteger los Mac
El año pasado se informó que los hackers rusos tenían una nueva herramienta que podía dar acceso completo a todos los contenidos en los MacBook, iMac y otros dispositivos Mac de Apple. En ese momento, esta herramienta estaba a la venta por 60.000 dólares, lo que indica el creciente interés de los actores de amenazas en explotar las vulnerabilidades de Mac.
A medida que el uso de Mac en entornos corporativos continúa aumentando, es crucial que las empresas implementen estrategias específicas para proteger sus sistemas del abuso de TCC. Estas incluyen mantener Protección de Integridad del Sistema activada, actualizar el sistema operativo para abordar vulnerabilidades e implementar el principio de privilegio mínimo para limitar los derechos de acceso de usuario y aplicación.
También es esencial realizar regularmente capacitación en conciencia de seguridad para educar a los usuarios sobre intentos de phishing y otras tácticas comunes utilizadas en ataques de ingeniería social. El informe afirmó que esto es particularmente importante ya que los sistemas solo son seguros como su eslabón más débil, que a menudo es el error humano.
También puedes leer: Kiyosaki favorece activos directos sobre productos de Wall Street