Los expertos de Positive Technologies explican cómo los hackers pueden acceder a los dispositivos y qué deben hacer los propietarios de iPhone para estar seguros.
Aunque ahora se hable en particular de la posibilidad de hackear iCloud, el problema afecta en realidad a todos los proveedores que utilizan soluciones de Copia de Seguridad en la Nube de dispositivos móviles. El interés de los hackers por los productos Apple se debe principalmente a la popularidad que gozan estos dispositivos.
Los hackers están interesados en servicios en la Nube, utilizados para realizar copias de seguridad de las memorias de los dispositivos móviles, ya que acceder a una copia de seguridad de un dispositivo significa acceder a todos sus contactos, a información empresarial, al correo privado y a fotografías y vídeos. Con esta información, un hacker puede hacer muchísimas cosas. Para no ser víctimas, los propietarios de dispositivos Apple deberían cambiar su contraseña de iCloud. Los expertos de Positive Technologies aconsejan utilizar contraseñas seguras y diferentes para los distintos accesos y, sobre todo, cambiarlas a menudo.
También es necesario tener en cuenta que, para acceder a la cuenta de un usuario, los hackers a menudo infectan los dispositivos con software malicioso (y no solo dispositivos móviles; para obtener las credenciales del usuario es suficiente lograr controlar el PC desde el cual el usuario accede a iCloud): los hackers también utilizan técnicas de phishing y de ingeniería social, intentan ataques con contraseñas de diccionario o utilizan las mismas contraseñas que el usuario ha utilizado en otros sitios (muchos usuarios, de hecho, utilizan una sola contraseña para acceder a múltiples portales).
Hackear una cuenta permite a los delincuentes acceder a la copia de seguridad de un dispositivo. A pesar de que los datos se cifran en una base de datos en la nube, algunos desarrolladores de dispositivos móviles cometen errores en la fase de implementación de la protección. En estos casos, es relativamente fácil para los hackers obtener una clave de cifrado y recuperar los datos. Pero incluso cuando no es posible descodificar los datos, siempre hay otras maneras: por ejemplo, bloqueando el dispositivo (como si el propietario lo hubiera perdido) y luego chantajeando al propio propietario.
Según una investigación realizada por los expertos de Positive Technologies, el problema del uso de contraseñas débiles está muy extendido no solo entre usuarios comunes, sino también entre empresas. El 53% de los ataques, que permitió a los hackers acceder a recursos internos, se realizó precisamente utilizando contraseñas de diccionario. Este tipo de vulnerabilidad fue la más común según un informe de 2014 de la empresa. En 2015, en cambio, el 78% de los sistemas reveló esta vulnerabilidad en un perímetro de red. Todos estos sistemas tenían usuarios privilegiados con contraseñas débiles. El 44% de las empresas utilizaba, en cambio, contraseñas de diccionario para acceder a aplicaciones web públicas.
La vulnerabilidad más común en las redes internas resultó ser la del uso de contraseñas débiles (100%). Además, la mayoría de los sistemas (el 91%) reveló tener contraseñas débiles para las cuentas de usuario privilegiadas. Todos los sistemas demostraron tener fallos en el protocolo que redirige y desvía el tráfico de red. La protección insuficiente de las cuentas privilegiadas y los fallos en las protecciones antivirus todavía están muy extendidos en las redes internas de las empresas: tales vulnerabilidades se detectaron, de hecho, en el 91% de los sistemas.
Pubblicato in Guías y tutoriales
Sé el primero en comentar