“Apple se convertirá en el ecosistema de dispositivos número uno en la empresa para fines de esta década”, me dijo el director ejecutivo de Jamf, Dean Hager, mientras presentaba un informe detallado de tendencias de seguridad empresarial que las empresas deberían analizar.
Apple continúa experimentando un crecimiento increíble
La naturaleza de la TI empresarial se está convirtiendo rápidamente en multiplataforma. Jamf compartió recientemente algunos detalles sobre el rápido crecimiento en las implementaciones de dispositivos Apple que está viendo en los negocios. Por ejemplo, ahora tiene 60 000 clientes activos, frente a los 36 000 de dos años antes, y cree que nuevos servicios como Apple Business Essentials ayudarán a mantener este crecimiento.
“Apple continúa viendo un crecimiento increíble en la empresa”, dijo Hager. “Creo que debido a la amplia gama de dispositivos de Apple, combinada con la consumerización de TI y la demografía cambiante de la fuerza laboral actual y su fuerte preferencia por Apple, Apple se convertirá en el ecosistema de dispositivos número 1 en la empresa al final de este década.”
La rápida implementación de las soluciones de Apple en los negocios también ha aumentado la cantidad de amenazas de seguridad lanzadas a las plataformas de la empresa. Pero parte de ese crecimiento durante los últimos dos años refleja los esfuerzos para equipar a los empleados para trabajar desde casa mientras las empresas buscaban sobrevivir a la pandemia.
Con ese crecimiento vinieron las consecuencias.
Seguridad relajada
Algunas empresas relajaron las políticas de seguridad existentes para dar paso a la habilitación, lo que permitió a los usuarios acceder a los recursos corporativos desde cualquier dispositivo personal que tuvieran en casa o proporcionarles nuevos dispositivos que la organización aún no admitía.
“Mientras más variedad tenga en su flota de dispositivos, más versiones de SO tendrá que administrar”, dijo Hager. “Como resultado, [there are] necesita monitorear más vulnerabilidades del sistema operativo… Los equipos de TI han pasado de administrar una flota más uniforme de computadoras de escritorio con Windows a brindar soporte a Windows, Mac, Android, iOS, iPadOS y más”.
El informe de Jamf confirma los riesgos de esta rápida transformación: en 2021, el 39 % de las organizaciones permitió que los dispositivos con vulnerabilidades conocidas del sistema operativo operaran en un entorno de producción sin restricciones de privilegios o acceso a datos, frente al 28 % en 2020, dijo.
Los ciberdelincuentes también están migrando a Mac.
Phishers de Mac
Los intentos de phishing y spear-phishing se volvieron mucho más frecuentes a medida que el mundo se bloqueaba; El 29% de las organizaciones tuvo al menos un usuario que cayó en un ataque de phishing el año pasado, explica el informe de Jamf, aunque esto fue en todas las plataformas, no solo en Apple.
Los datos también muestran que, sorprendentemente, uno de cada 10 usuarios fue víctima de ataques de phishing en dispositivos remotos.
Le pregunté a Hager qué tipo de crecimiento ve su empresa en términos de intentos de malware para Mac y cómo se están convirtiendo los ataques de phishing dirigidos en las plataformas de Apple.
“En el transcurso de 2021, nuestro equipo descubrió que los autores de malware están dedicando una gran cantidad de esfuerzos a atacar las Mac al encontrar nuevas vulnerabilidades de día cero y explotarlas dentro de su malware. El malware que implementa omisiones de día cero nos muestra que los atacantes se están volviendo más capaces y conocedores de macOS y que encuentran valor en tomarse el tiempo para incorporar estas vulnerabilidades en sus herramientas”.
[Also read: 17 ways the iPhone transformed enterprise tech]
Confirmó la prevalencia de los ataques relacionados con Apple, en los que los atacantes usan correos electrónicos falsos de la marca Apple en un intento de capturar información de los usuarios de Apple mientras buscan subvertir la seguridad bloqueada de Mac, iPhone y iPad. Las protecciones antiphishing tradicionales usan bloques basados en listas estáticas de dominios de phishing conocidos, pero esta protección es limitada porque tales ataques proliferan rápidamente.
“El phishing es dinámico y constantemente se lanzan nuevos dominios, por lo que es muy difícil mantener actualizadas estas listas de phishing”, dijo Hager.
Su empresa ahora ofrece detección de phishing de día cero que utiliza algoritmos de aprendizaje automático para detectar dominios de phishing segundos después de su lanzamiento.
Culpar a la gente no te hace más seguro
De todos modos, en línea, la mejor protección es educar a los empleadores. Jamf entrena a los suyos para poder detectar ataques y alienta a los empleados a compartir cualquier experiencia que puedan tener de tales ataques, en lugar de permanecer en silencio.
“Los ataques de phishing siguen siendo cada vez más difíciles de reconocer”, y los empleados necesitan ayudarse unos a otros, dijo.
Hager enfatizó la necesidad de apoyar a los empleados, en lugar de castigar a los que son atacados.
“No se recomienda castigar a los empleados por ser víctimas de un ataque y he aquí por qué: a menudo, cuando se lleva a cabo la ingeniería social, hay un período de tiempo entre el ataque y el compromiso. Si el empleado informa el incidente de inmediato, existe la posibilidad de que su equipo de seguridad pueda mitigar el riesgo de daños adicionales”, dijo.
“Por ejemplo, si a un empleado le roban sus credenciales de trabajo en un ataque de phishing, un equipo de seguridad informado puede tomar medidas para bloquear el acceso a las cuentas, actualizar contraseñas, congelar cuentas bancarias, etc. Sin ese conocimiento, el ataque puede moverse rápidamente y resultar en una violación de datos muy dañina”.
El problema con la cultura de la culpa es que, en caso de que surja un problema, “es probable que los empleados no se sientan lo suficientemente empoderados o seguros para presentar esa información importante”, explicó.
Pero incluso en una cultura libre de culpas, las empresas deben introducir una protección cada vez más inteligente alrededor de los puntos finales.
“Necesita la capacidad dentro de la red para bloquear la conexión que se realiza a un sitio web malicioso, para evitar la instalación de malware, para evitar la filtración de datos, para identificar y bloquear una transferencia no cifrada de datos confidenciales, etc.”, dijo Hager. simplemente, las capacidades en la red agregan una protección más proactiva para sus puntos finales, por lo que en lugar de detectar una amenaza una vez que ya está presente en el dispositivo, puede evitar que la amenaza llegue al dispositivo e impacte al usuario en primer lugar. ”
Por qué ZTNA es el próximo paso de seguridad
El extenso informe de Jamf confirma que los atacantes están comprometiendo un número creciente de dispositivos y apuntando a los servicios de almacenamiento y colaboración en línea en los que confían las empresas remotas para hacer las cosas. Para evitar estos intentos, Jamf promueve Zero Trust Network Access (ZTNA) para proteger el negocio híbrido distribuido.
Este tipo de seguridad inteligente combina la identidad del usuario con protecciones contextuales inteligentes en torno a la ubicación, la aplicación y más. Cuando un usuario está autenticado, solo puede usar aplicaciones para las que está autorizado a acceder, con decisiones contextuales sobre el riesgo del dispositivo.
Por lo tanto, si un usuario autorizado parece estar usando una aplicación desde una ubicación inesperada o en un momento que no está en sintonía con sus hábitos habituales, el sistema puede señalar un riesgo. Si el sistema identifica un riesgo inaceptable, puede cancelar el acceso automáticamente durante el turno. La idea es que los usuarios no tengan que dedicar demasiado tiempo a gestionar estas decisiones.
Los problemas en torno a tal riesgo son serios. Por ejemplo, el 36% de las organizaciones encontraron indicadores de tráfico de red maliciosos en un dispositivo remoto en 2021, dijo Jamf.
“Estamos viendo un cambio más amplio hacia la seguridad centrada en el usuario porque a los usuarios les debe gustar una solución para lograr una adopción generalizada dentro de una organización. Es por eso que esperamos que ZTNA reemplace la tecnología VPN lenta y torpe en los próximos años”, dijo Hager.
“Muchas organizaciones pequeñas ven a ZTNA como una gran inversión que requiere muchos cambios, pero la realidad es que es un viaje y puede implementarlo en etapas, por lo que ahora es el momento de realizar inversiones bien pensadas que lo llevarán hacia una arquitectura ZTNA.
“Una buena política de seguridad debe construirse en torno a la conciencia de que los casos de uso pueden diferir drásticamente dentro de una organización y, por lo tanto, cuanto más flexible y personalizable sea su solución de seguridad, mejor”, dijo.
El crecimiento empresarial de Apple continuará
Dos años después de la pandemia, ¿pueden continuar los despliegues rápidos de Apple? ¿Continuará la transición cuando (o si) los trabajadores regresen a la oficina?
Hager cree que sí. “Creo que seguiremos viendo el rápido crecimiento de Apple en la empresa, el impulso no se detiene”, me dijo. “Las tendencias que están impulsando el rápido crecimiento empresarial de Apple han estado presentes mucho antes de la pandemia.
“Creo que debido a la amplia gama de dispositivos de Apple, combinada con la consumerización de TI y la demografía cambiante de la fuerza laboral actual y su fuerte preferencia por Apple, [it] se convertirá en el ecosistema de dispositivos número 1 en la empresa para fines de esta década”.
El Informe anual de tendencias de Jamf Security 360 está disponible en línea.