Seguridad responsable en entornos Mac

Estrategia de CanalNegocios

Josep Albors, director de Laboratorio de Eset en España, recoge en este artículo cómo ha ido evolucionando Flashback hasta infectar a más de medio millón de ordenadores basados en Mac OS y cómo ha podido ocurrir.

El debate sobre qué sistema operativo es el más completo es algo que lleva discutiéndose desde hace muchos años. Todos conocemos la mala fama que siempre ha perseguido a Windows e incluso su rival comercial más directo, Apple, ha usado esta supuesta falta de seguridad como parte de sus campañas de marketing. Pero a pesar de que una legión de fans defienda a capa y espada y de forma incondicional a la empresa de la manzana promulgando su “invulnerabilidad” frente a las amenazas, recientes casos como el del troyano Flashback han demostrado que también es necesario proteger ordenadores Mac.

Resulta paradójico cuanto menos que el primer virus informático (Elk Cloner) se diseñase en 1982 para el Apple II, no siendo hasta cuatro años más tarde que apareciese el primer virus para sistemas IBM PC y compatibles (Brain). No obstante, a lo largo de los años la cantidad de malware que ha afectado a sistemas Mac ha sido anecdótica, o lo era hasta hace poco.

Con Apple ganando cada vez más usuarios no era de extrañar que los ciberdelincuentes fijasen sus ojos en Mac OS para ampliar el número de víctimas potenciales. La pregunta era cuándo empezaríamos a presenciar infecciones masivas tal y como vemos continuamente en la plataforma Windows. Lamentablemente para los usuarios, esa época ha empezado a llegar en los últimos meses y parece que ha venido para quedarse.

El caso más reciente ha sido el del troyano Flashback, pero no ha sido ni mucho menos el primero ni será el último. Ya a mediados de 2011 vimos cómo una serie de amenazas ya conocidas por los usuarios de Windows como “rogueware” o falsos antivirus afectaron a miles de ordenadores Mac, desbordando los servicios de atención al cliente de Apple. Usando técnicas de ingeniería social, engañaban al usuario haciéndole creer que su sistema estaba infectado por múltiples amenazas, incitándole para que comprara una falsa solución de seguridad e infectándolos todavía más a continuación.

Esta técnica de engaño fue después modificada y perfeccionada como parte del modus operandi del troyano Flashback, que en septiembre del año pasado empezó a propagarse haciéndose pasar por una actualización de Flash Player. Las primeras versiones intentaban engañar al usuario para que instalase esta falsa actualización, siendo bastantes las víctimas que cayeron en la trampa y que proporcionaron sus credenciales de administrador sin mayores problemas.

Sin embargo, este malware ha ido evolucionando durante los últimos meses hasta el punto de conseguir que, solo con que el usuario visite una web especialmente preparada y aprovechándose de vulnerabilidades en el software de Java, se instale de forma automática y sin intervención alguna del usuario. El resultado ha sido más de 600.000 usuarios infectados en todo el mundo.

¿Cómo ha podido extenderse la infección?

Con este panorama no han sido pocos los que han echado balones fuera culpando de esta infección masiva al software de terceros, especialmente a Java. Pero lo que muchos desconocen es que las vulnerabilidades que fueron aprovechadas para propagar de forma tan exitosa este malware hacía semanas que estaban solucionadas en otros sistemas operativos. ¿Por qué no estaban entonces parcheadas estas vulnerabilidades en Mac? Por la sencilla razón de que en esta plataforma es la propia Apple, y no Oracle (propietaria de la tecnología Java) la encargada de actualizar este software.

Así llegamos a uno de los problemas actuales de Mac OS, que no es otro que las actualizaciones del sistema. Si bien es cierto que las raíces UNIX en las que se basa Mac OS son robustas, también es necesario realizar actualizaciones periódicas que solucionen posibles fallos de seguridad. Por desgracia, la política de Apple al respecto es, cuanto menos, poco eficaz, y se caracteriza por el lanzamiento de actualizaciones críticas cada mucho tiempo o el ignorar vulnerabilidades que siguen activas durante meses. Windows XP no tendría la mejor implementación de seguridad del mercado, pero al menos en Microsoft se dieron cuenta de la importancia de tener el sistema actualizado hace ya más de 10 años.

Luego tenemos al eslabón más débil en todos los sistemas operativos sin excepción: el usuario. Aquellos familiarizados con las amenazas que afectan a Windows a diario sabrán que el uso de la ingeniería social tiene mucho éxito a la hora de engañar al usuario e infectar el sistema. Esto no es una excepción en Mac, pero el problema se ve agravado en esta plataforma como consecuencia de creerse invulnerable durante muchos años, lo que ha hecho bajar la guardia a muchos usuarios y confiar en una plataforma supuestamente “segura”.

Nuevos desafíos para los usuarios de Mac OS X

La situación actual plantea nuevos desafíos a los usuarios de Mac OS. ¿Suponen noticias como la propagación de Flashback que el sistema de Apple va a empezar a recibir la misma cantidad de amenazas que recibe Windows? Por ahora no hay motivos para pensar eso ni a corto ni a medio plazo, pero sí es un buen momento para empezar a plantearse si ciertas políticas de seguridad son eficaces o hace falta revisarlas.

Por parte de Apple, estos incidentes pueden ser una magnífica oportunidad para ofrecer una respuesta más adecuada contra las amenazas futuras. Preparar una política de actualizaciones realmente eficaz, implementar capas de protección adicional presentes en otros sistemas desde hace años y, sobre todo, concienciar a los usuarios sobre la realidad del malware, huyendo de estrategias de marketing cuanto menos discutibles.

Por parte del usuario, es hora de dejar de lado viejos argumentos que solo perpetúan actitudes poco responsables con la seguridad. Si empezamos a aceptar que Mac OS como sistema operativo ofrece (enormes) ventajas y virtudes, pero también algunos defectos, seremos capaces de adoptar una política de seguridad responsable que nos ayudará a evitar problemas de seguridad en nuestro sistema.


Leer la biografía del autor  Ocultar la biografía del autor