No seas como Bezos: cómo evitar que tu teléfono sea pirateado


Cualquiera puede ser el objetivo de un hack de datos a nivel de Jeff Bezos. Te mostramos cómo mantener tu teléfono protegido.

Por qué las juntas corporativas no están preparadas para manejar los riesgos de seguridad cibernética
Un nuevo informe recomienda que las juntas corporativas respondan cuatro preguntas clave de manera regular para guiar la gobernanza de la seguridad cibernética.

En enero, el mundo se sorprendió cuando se supo la noticia de que El CEO de Amazon, Jeff Bezos, hackeó su teléfono por el Príncipe Heredero de Arabia Saudita, Mohammed bin Salman. Pero la gente todavía está entusiasmada porque la idea de que un ejecutivo corporativo sería el objetivo de un gobierno es un concepto perfectamente legítimo, aunque impactante.

Lo que sucedió con Bezos es que el miembro de la familia real saudí, a quien todos llaman MbS, supuestamente envió un video con trampas explosivas a Bezos a través de un mensaje de WhatsApp el 1 de mayo de 2018. Los dos hombres se conocieron en una pequeña cena en abril de 2018, intercambiaron números telefónicos, y cuatro semanas después, Bezos recibió un video de 4.22 MB a través de WhatsApp. El video supuestamente explotó un error de WhatsApp para descargar e instalar malware en el iPhone personal de Bezos, que luego extrajo datos de él. ¿Por qué habría sucedido esto? Bueno, el CEO de Amazon es el dueño de The Washington Post, el periódico que empleó a Jamal Khashoggi, quien fue asesinado por agentes sauditas más tarde en 2018.

VER: Una línea de tiempo de eventos que rodean el hack de teléfono de Bezos (ZDNet)

Mantente siempre alerta ante posibles ataques de seguridad en dispositivos móviles

Nadie sabe quién está tratando de espiar a una empresa o qué información están buscando. Por lo tanto, siempre es necesario mantenerse en guardia y proteger los secretos de su empresa y la privacidad de sus ejecutivos. Mientras lo hace, protéjase también.

Aaron Turner, presidente y director de seguridad de Highside, una compañía de identidad distribuida y tecnología de colaboración segura, dijo que los dispositivos Android reforzados son preferibles a los dispositivos iOS, porque los dispositivos iOS se basan en un modelo de seguridad de punto único de falla y no permiten usuarios para seleccionar en qué cifrado se basa su dispositivo.

Turner explicó: "En nuestra propia investigación hemos demostrado que es concebible que las raíces de confianza preinstaladas en todos los dispositivos iOS puedan ser un terreno muy fértil para atacar dispositivos móviles de la manera que se describe en el informe de FTI Consulting. También es Es muy conveniente que Apple no permita la supervisión de sus dispositivos o sistemas operativos por parte de terceros, lo que permite a los atacantes eliminar por completo cualquier evidencia forense simplemente forzando el apagado del dispositivo, con casi toda la evidencia destruida una vez que se termina de reiniciar ".

VER: Informe especial: una estrategia ganadora para la ciberseguridad (PDF gratuito) (TechRepublic)

Pero no puedes evitar que ocurran algunos ataques cibernéticos. "Desafortunadamente, en el caso de exploits de día cero como los que probablemente se usaron en el caso Bezos, incluso las mejores herramientas de defensa contra amenazas no pueden proteger a los usuarios de esa clase de ataques. Hemos trabajado con varias organizaciones para crear programas para proteger a los ejecutivos de estos tipos de ataques, pero requieren recursos y disciplina operativa para ser efectivos ", dijo.

Turner dijo que cualquier persona sin un dispositivo móvil con el mantenimiento adecuado, es decir, actualizaciones de seguridad instaladas dentro de las tres semanas posteriores al lanzamiento, está en riesgo. En primer lugar, deshazte de WhatsApp en el teléfono de cualquier persona de tu empresa. Facebook también es una aplicación arriesgada para tener en dispositivos utilizados dentro de su empresa, dado que está monitoreando y monetizando todos los datos que fluyen a través de su plataforma.

Si se recibe un archivo sospechoso, déjelo solo, no lo abra. "Verifique con la otra parte que envió el archivo a través de otro canal para investigar cuál es el contenido del archivo. No importa qué tipo de archivo (hoja de cálculo Excel, foto, video, lo que sea). Si no esperaba recibirlo el contenido, luego sigue adelante ", dijo Turner.

Consejos para un usuario que cree que su teléfono ha sido pirateado

Si sospecha que su teléfono se ha visto comprometido, Turner ofrece estos consejos:

  • Póngase en contacto con el equipo de seguridad de TI de la empresa para informarles que todas las contraseñas y tokens MFA de aplicaciones móviles deben restablecerse
  • Haga un inventario de todas las aplicaciones instaladas en el dispositivo.
  • Realice un restablecimiento de fábrica del dispositivo
  • Asegúrese de que todas las actualizaciones del sistema operativo estén instaladas. Si el dispositivo no puede instalar las últimas actualizaciones, compre un nuevo dispositivo.
  • Restablezca el nombre de usuario y la contraseña asociados con el sistema operativo (iCloud o GMail) desde otra computadora
  • Restablezca todas las contraseñas asociadas con las ID de usuario de las aplicaciones que estaban en el dispositivo

Lo que debe hacer un departamento de TI si el teléfono de un empleado ha sido pirateado

Harold Li, vicepresidente de ExpressVPN, dijo: "Es prudente que los departamentos de TI asuman que esto es inevitable y actúen en consecuencia. Las medidas de mitigación incluyen minimizar los datos confidenciales en dispositivos, asegurar cuentas con autenticación de múltiples factores de hardware, sistemas SIEM que están monitoreando actividad anómala y, por supuesto, educación y capacitación del personal. Luego, suponiendo lo peor, los departamentos de TI también deberían tener planes claros de recuperación ante desastres y continuidad comercial ".

También es importante desmantelar y desinfectar un teléfono antes de devolverlo a cualquier empleado. Esto a menudo implica un restablecimiento de fábrica, dijo Ray Walsh, experto en ciberseguridad de ProPrivacy.com.

Nadie está a salvo de un ataque de ciberseguridad

En general, el truco de Bezos lleva a casa el mensaje que todos deberían saber: nadie es invulnerable a un ataque de seguridad.

Walsh dijo: "El incidente de piratería de teléfonos de Jeff Bezos resalta la susceptibilidad de los dispositivos móviles a atacar y es un recordatorio de que cualquiera puede ser víctima sin importar qué dispositivo usen o cuán seguros creen que son. El problema con este tipo de ataque, es que la víctima es sorprendida por el hecho de que es uno de sus contactos genuinos lo que los está atacando ".

Ver también

<a href = "https://tr4.cbsistatic.com/hub/i/r/2020/02/28/3ca16869-8819-468d-9c42-1e4df8da5bb9/resize/770x/c88ddce78e2aad79796a410591f4dfab/smartphone-cybersecurity.jpg" target = "_ blank" data-component = "modalEnlargeImage" data-headline = "

"data-credit =" Imagen: Lujuan Peng / EyeEm "rel =" noopener noreferrer nofollow ">Primer plano del hombre que usa el teléfono móvil

Imagen: Lujuan Peng / EyeEm



Enlace a la noticia original