Apple se compromete a proteger a sus usuarios del spyware mercenario personalizado
Apple se ha comprometido a proteger a los usuarios de sus dispositivos de ataques de spyware mercenario personalizado. Esto es, de ataques de terceros que utilicen spyware apoyado por países y estados. Para ello ha puesto en marcha dos iniciativas: un modo de aislamiento y una beca de ciberseguridad que creó en noviembre para apoyar a organizaciones que investigan amenazas de spyware mercenario.
El modo de aislamiento llegará en otoño integrado en iOS 16, iPadOS 16 y macOS Ventura. Es una protección opcional destinada a un número reducido de usuarios que son el blanco focalizado de amenazas graves que ponen el riesgo su seguridad online, bien por su condición o por su trabajo. Al activar este modo se refuerzan las defensas del dispositivo, y se limita de manera estricta algunas funciones para rebajar la superficie de ataque que dejan disponible para la acción del spyware.
En el momento en el que aparezca, este modo incluye protección de mensajes, lo que hace que se bloquee la apertura de la mayoría de archivos adjuntos, excepto las imágenes. Además quedará deshabilitada la previsualización de enlaces. En cuanto a la protección de la navegación web, desactiva determinadas tecnologías complejas, como la compilación JIT (Just in time) de JavaScript. Si el usuario quiere excluir una web del modo de aislamiento porque es de confianza, tendrá que indicarlo.
El modo conlleva también algunos cambios en los servicios de Apple. Así, las invitaciones entrantes y las solicitudes de servicio, incluidas las llamadas de FaceTime, se bloquean si quien recibe la petición no ha enviado antes una petición o no ha llamado antes a quien quiere conectar. En caso de que el iPhone esté bloqueado y tenga activado este modo, las conexiones mediante cable con un dispositivos externo o un ordenador quedarán bloqueadas también. Aparte de esto, cuando se activa este modo no se pueden instalar en el dispositivo perfiles de configuración, ni acceder a la gestión de equipos móviles.
A medida que vaya pasando el tiempo Apple irá aumentando los servicios y prestaciones del modo de aislamiento. Por otra parte, ha puesto en marcha una nueva categoría en el programa Apple Security Bounty, con la que pretende premiar a investigadores que encuentren fallos y problemas en este modo y ayuden a mejorar sus medidas de protección. Las recompensas que se otorgan a los descubrimientos relacionados con este modo pueden llegar a los 2 millones de dólares, lo que convierte a estas recompensas en las más elevadas del sector.
En cuanto a la beca anunciada por Apple, de 10 millones, servirá como apoyo a organizaciones de investigan, descubren y evitan ciberataques personalizados. Se concederá a través del fondo Dignity and Justice, una fundación privada puesta en marcha por la Ford Foundation. Se encarga de trabajar por la equidad en el mundo y de reunir recursos filantrópicos que promueven la justicia a nivel global.
El fondo espera lanzar las primeras becas a finales de este año 2022 o a principios del próximo. En un primer momento se encargará de la financiación de estrategias que desvelen el spyware mercenario y protejan a sus posibles objetivos. Para ello se ocupará de generar capacidad de organización y de mejorar la coordinación sobre el terreno de grupos de lucha e investigación en ciberseguridad de la sociedad civil. Tanto de los nuevos como de los ya existentes.
También buscará apoyar el desarrollo de métodos forenses estandarizados para la detección y confirmación de infiltraciones de malware que cumple con determinados estándares. También a impulsar la colaboración de la sociedad con fabricantes de dispositivos y desarrolladores de software, así como con empresas de seguridad para empresas y otras organizaciones de relevancia. Por otro lado, buscará aumentar la conciencia sobre el spyware mercenario entre inversores, periodistas y responsables de políticas; y dotará de capacidad a los defensores de Derechos humanos para identificar ataques de spyware y responder si los sufren. Incluidas auditorías de seguridad para organizaciones que sufren amenazas de consideración en sus redes.
Fuente: muycomputerpro.com