Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

Cuatro nuevas cepas de malware para Mac expuestas por Malwarebytes

con métodos de ataque y técnicas de malware en evolución puede ayudar a los equipos de TI a priorizar lo que es necesario y lo que es práctico para la seguridad empresarial.

Aquí es donde los informes internos y de la industria sobre incidentes y amenazas son más útiles. Por ejemplo, Malwarebytes publicó recientemente un blog sobre un aumento en los ataques de malware contra plataformas Mac y cómo las empresas deberían priorizar la seguridad de Mac.

En este consejo, analizaremos más de cerca las amenazas reportadas y las diferentes técnicas de defensa empresarial para sistemas Mac.

Una mirada más cercana al informe de malware de Mac

El informe Malwarebytes describe los aspectos de alto nivel de cuatro ataques de malware para Mac informados a principios de este año, incluidos los siguientes:

  1. OSX / MaMi tiene funcionalidad para la persistencia y realiza ataques man-in-the-middle a través del sistema de nombres de dominio. También instala un certificado de CA raíz fraudulento. Si bien no es particularmente avanzado, parece ser un puerto de malware de Windows para Mac.
  2. Caracal oscuro es escrito en Java, por lo que se puede utilizar en cualquier computadora que ejecute código Java. Es una herramienta de acceso remoto inmadura que parece ser utilizada por actores del estado-nación, pero solo funciona en sistemas con Java instalado, por lo que no debería afectar a la mayoría de los sistemas que ejecutan macOS 10.7 y posteriores, ya que esas versiones ya no instalan el Tiempo de ejecución de Java de forma predeterminada.
  3. Creative.Update se distribuye a través de una cadena de suministro a través de un tercero comprometidositio web de distribución de software para fiestas. El malware se incluye con lo que parecen ser aplicaciones legítimas que parecen ejecutarse normalmente mientras extraen la criptomoneda Monero.
  4. OSX / Coldroot es una puerta trasera genérica que no funciona en Mac que ejecutan versiones actuales de macOS, incluido macOS 10.11 y posteriores.

Defensas empresariales para Mac

Las defensas empresariales contra el malware de Mac se parecen mucho a las herramientas basadas en Windows, ya que la defensa de la red probablemente protegerá los puntos finales independientemente del sistema operativo en el que se ejecute el punto final. Las Mac tienen una herramienta de protección antivirus incorporada, XProtect, que puede bloquear algunos programas maliciosos, pero no tiene tantas funciones como las herramientas de seguridad de terminales comerciales, por lo que la implementación de una herramienta de seguridad de terminales de terceros podría ayudar a bloquear dos de los ataques de malware descritos por Malwarebytes.

Las defensas empresariales contra el malware de Mac se parecen mucho a las herramientas basadas en Windows, ya que la defensa de la red probablemente protegerá los puntos finales independientemente del sistema operativo en el que se ejecute el punto final.

Instalar software de tiendas de aplicaciones aprobadas y mantener el sistema operativo y el software actualizados puede bloquear las otras dos cepas de malware de Mac que Malwarebytes identificó. Sin embargo, sin saber cómo llegó el malware a un endpoint, puede ser difícil determinar qué otros controles de seguridad se pueden usar como parte de una defensa en capas contra el malware, que es un problema común.

También está la cuestión de cómo evitar ser atacado. Si bien a todos nos gustaría evitar ser atacados, es prácticamente imposible controlar el objetivo de un atacante. Las empresas pueden prevenir ataques oportunistas no dirigidos, pero si un atacante se dirige específicamente a una empresa, puede ser difícil detenerlos. Lo que la mayoría de las empresas pueden hacer es implementar controles de seguridad que puedan detectar, responder y proteger contra ataques.

Conclusión

En general, la seguridad de Mac recibe menos atención que la seguridad de Windows, lo que puede causar una falsa sensación de seguridad para los usuarios y puede hacer que no tomen la precaución suficiente al usar sus computadoras. Las empresas y los usuarios individuales deben estar conscientes de que las Mac, al igual que cualquier otro sistema, son vulnerables a varios problemas de seguridad.

Si bien las noticias y los informes de la industria pueden ser alarmantes al principio, evaluar cómo se aplica el informe a su empresa y luego implementar las mejoras necesarias puede ayudar a garantizar que su empresa administre de manera efectiva los riesgos relacionados con la seguridad de TI.

También te puede interesar...

Noticias, ayuda e investigación sobre ERP móvil

ERP móvil Noticias ERP móvil Empezar Ponte al día con nuestro contenido introductorio Evaluar Proveedores y productos de ERP móvil Sopese los pros y los contras de las tecnologías, los productos y los proyectos que

Regreso a eventos en vivo en arenas inteligentes

Cuando llegó COVID-19 en marzo de 2020, muchos aspectos de nuestras vidas se volvieron virtuales y la industria del entretenimiento vio un cierre completo. Si bien ciertos eventos en vivo como deportes, entregas de premios,

¿Qué es la British Standards Institution (BSI)?

La British Standards Institution (BSI) es una organización de servicios que produce estándares en una amplia variedad de sectores industriales. Sus códigos de práctica y especificaciones cubren temas técnicos y de gestión que van desde

¿Qué es Microsoft Most Valuable Professional (MVP)?

Un Microsoft Most Valuable Professional (MVP) es un premio para las personas que han demostrado una experiencia técnica excepcional y un talento para compartir conocimientos dentro de su comunidad técnica. Los MVP son muy activos

Conozca los beneficios del software APM en la empresa

Una de las formas más importantes de garantizar el estado de una aplicación es la supervisión del rendimiento de la aplicación. Ejecutar una aplicación sin el software APM es como conducir un automóvil sin medidores.

Opciones administrativas remotas noticias, ayuda e investigación

Opciones administrativas remotas Empezar Póngase al día con nuestro contenido introductorio Evaluar Opciones administrativas remotas Proveedores y productos Sopese los pros y los contras de las tecnologías, productos y proyectos que está considerando. Gestionar Opciones

VDI evita actualizaciones gratuitas de Microsoft Windows 10

Fuente: sam_ding/iStock Redactor visual: sarah evans Uno de los lanzamientos más grandes en 2015 fue Windows 10 de Microsoft. Para estimular la adopción, la compañía ofrece una actualización gratuita al nuevo sistema operativo para usuarios

En Ignite, SharePoint híbrido es un tema clave

En la próxima feria Ignite, Microsoft tendrá que moderar su estrategia «integral» para que las aplicaciones basadas en la nube atraigan a su base de clientes existente. Si bien Microsoft ha adoptado claramente una mentalidad

Conozca el comando awk para Linux

Awk es una herramienta de línea de comandos de Linux muy poderosa. Los programas pueden volverse bastante complejos, pero es importante comenzar con … los basicos. Awk es un lenguaje de programación interpretado desarrollado para

Tus dispositivos inteligentes deberían vivir al límite

Este es el segundo artículo de una serie de dos partes. Lea la primera parte aquí. En mi artículo anterior, hablé de los muchos beneficios de los dispositivos inteligentes, especialmente en entornos industriales. También hablé

¿Qué es Azure Kubernetes Service (AKS)?

¿Qué es Azure Kubernetes Service (AKS)? Azure Kubernetes Service es un servicio de orquestación de contenedores administrado basado en el sistema Kubernetes de código abierto, que está disponible en la nube pública de Microsoft Azure.

¿Qué es RFx? – Definición de Krypton Solid

RFx (solicitud de X) abarca todo el proceso de solicitud formal y puede incluir cualquiera de los siguientes: solicitud de licitación (RFB) solicitud de información (RFI) solicitud de propuesta (RFP) solicitud de cotización (RFQ) solicitud

Las aplicaciones Fusion son mejores para las empresas

En 2013, las «aplicaciones de fusión» móviles harán cosas que la mayoría de las aplicaciones móviles empresariales no hacen ahora. Combinarán datos clave de más de una fuente y presentarán esa información de manera significativa

11 beneficios principales de la infraestructura hiperconvergente

Una infraestructura hiperconvergente puede ofrecer a una organización varios beneficios, no solo implementaciones y administración más simples, sino también una mejor confiabilidad, escalabilidad, protección de datos y utilización de recursos, por nombrar algunos. Eso no

Defender el IoT industrial: la verdad está en los datos

Los automóviles autónomos y los equipos médicos inteligentes, que alguna vez fueron material de ciencia ficción, son una realidad en el mundo digital y conectado de hoy. La infraestructura de red conecta dispositivos en prácticamente

Concepto erróneo común de ‘lectura secuencial’

Estoy usando Oracle 10G en un ECC6. Cuando miro en SM50, hay muchas consultas que realizan lecturas secuenciales … Uno de mis colegas me dijo que «lecturas secuenciales» significa que la consulta no utiliza «Índice»

Comparta sus ideas y experiencia

La red de colaboradores invitados de IoT Agenda es una oportunidad para dar forma a cómo se ve el IoT empresarial, así como cómo las empresas abordan el desarrollo de productos de IoT. ¿Tener algo

¿Qué es OAuth y cómo funciona?

OAuth (Autorización abierta) es un marco de autorización estándar abierto para la autorización basada en tokens en Internet. OAuth, que se pronuncia «oh-auth», permite que la información de la cuenta de un usuario final sea

Deja un comentario