TECH4GEEKS-LOGO-HEADER
Oxary Magazine
$10 – $15 / Week

La industria de la vigilancia como servicio debe adaptarse

Aquí vamos de nuevo: ha surgido otro ejemplo de vigilancia gubernamental que involucra teléfonos inteligentes de Apple y Google, y muestra cuán sofisticados pueden ser los ataques respaldados por el gobierno y por qué se justifica mantener las plataformas móviles completamente bloqueadas.

Qué pasó?

No pretendo extenderme demasiado en la noticia, pero en resumen es la siguiente:

  • El grupo de análisis de amenazas de Google ha información publicada que revela el hack.
  • La empresa de vigilancia italiana RCS Labs creó el ataque.
  • El ataque se ha utilizado en Italia y Kazajstán, y posiblemente en otros lugares.
  • Algunas generaciones de ataques se llevan a cabo con la ayuda de los ISP.
  • En iOS, los atacantes abusaron de las herramientas de certificación empresarial de Apple que permiten la implementación interna de aplicaciones.
  • Se utilizaron alrededor de nueve ataques diferentes.

El ataque funciona así: el objetivo recibe un enlace único que tiene como objetivo engañarlo para que descargue e instale una aplicación maliciosa. En algunos casos, los espías trabajaron con un ISP para deshabilitar la conectividad de datos y engañar a los objetivos para que descargaran la aplicación y recuperaran esa conexión.

Los exploits de día cero utilizados en estos ataques han sido parcheados por Apple. Anteriormente había advertido que los malos actores habían sido abusar de sus sistemas que permiten a las empresas distribuir aplicaciones internamente. Las revelaciones se relacionan con noticias recientes de Lookout Labs sobre el spyware de Android de nivel empresarial llamado Hermit.

  BenQ lanza nuevos monitores para juegos Mobiuz FreeSync de 27 pulgadas y 240 Hz

¿Qué está en riesgo?

El problema aquí es que se han comercializado tecnologías de vigilancia como estas. Esto significa que las capacidades que históricamente solo estaban disponibles para los gobiernos también están siendo utilizadas por contratistas privados. Y eso representa un riesgo, porque las herramientas altamente confidenciales pueden exponerse, explotarse, someterse a ingeniería inversa y abusarse.

Como Google dijo«Nuestros hallazgos subrayan hasta qué punto los proveedores de vigilancia comercial han proliferado las capacidades históricamente utilizadas solo por los gobiernos con la experiencia técnica para desarrollar y poner en funcionamiento explotaciones. Esto hace que Internet sea menos seguro y amenaza la confianza de la que dependen los usuarios».

No solo eso, sino que estas empresas privadas de vigilancia permiten que proliferen peligrosas herramientas de piratería, al tiempo que ponen estas instalaciones de espionaje de alta tecnología a disposición de los gobiernos, algunos de los cuales parecen disfrutar espiando a disidentes, periodistas, opositores políticos y defensores de los derechos humanos.

Un peligro aún mayor es que Google ya está rastreando al menos a 30 fabricantes de spyware, lo que sugiere que la industria comercial de la vigilancia como servicio es sólida. También significa que ahora es teóricamente posible que incluso el gobierno menos creíble acceda a herramientas para tales fines, y dado que muchas de las amenazas identificadas usan exploits identificados por ciberdelincuentes, parece lógico pensar que esta es otra fuente de ingresos que fomenta los ataques maliciosos. Buscar.

¿Cuáles son los riesgos?

El problema: estos vínculos aparentemente estrechos entre los proveedores de vigilancia privada y el delito cibernético no siempre funcionan de la misma manera. Estos exploits, algunos de los cuales al menos parecen lo suficientemente difíciles como para descubrir que solo los gobiernos tienen los recursos para hacerlo, eventualmente se filtrarán.

  Los empleados de Singapur destacan la necesidad de que todos tengan las mismas oportunidades para contribuir en reuniones híbridas

Y aunque Apple, Google y todos los demás siguen comprometidos con el juego del gato y el ratón para prevenir este tipo de delitos, cerrando los exploits donde pueden, el riesgo es que cualquier puerta trasera o violación de la seguridad del aparato ordenado por el gobierno eventualmente se infiltre en el comercial. mercados, desde donde llegará a los delincuentes.

El regulador europeo de protección de datos ha advertido: «Las revelaciones realizadas sobre el software espía Pegasus han planteado preguntas muy serias sobre el posible impacto de las herramientas modernas de software espía en los derechos fundamentales, y en particular en los derechos a la privacidad y la protección de datos».

Eso no quiere decir que no haya razones legítimas para la investigación de seguridad. Las fallas existen en cualquier sistema, y ​​necesitamos que las personas estén motivadas para identificarlas; Las actualizaciones de seguridad no existirían en absoluto sin los esfuerzos de los investigadores de seguridad de todo tipo. Manzana paga hasta seis cifras investigadores que identifican vulnerabilidades en sus sistemas.

¿Qué pasa después?

El supervisor de protección de datos de la UE pidió la prohibición del uso del infame software Pegasus de NSO Group a principios de este año. De hecho, la llamada fue más allá, buscando directamente una «prohibición del desarrollo y despliegue de software espía con la capacidad de Pegasus».

NSO Group ahora aparentemente a la venta.

los La UE también dijo que en el caso de que dichos exploits se utilicen en situaciones excepcionales, dicho uso requeriría que empresas como NSO se sometieran a la supervisión regulatoria. Como parte de esto, deben respetar la legislación de la UE, la revisión judicial, los derechos procesales penales y acordar no importar inteligencia ilegal, abusar políticamente de la seguridad nacional y apoyar a la sociedad civil.

  Revisión detallada de la serie AMD Radeon RX 7900

En otras palabras, estas empresas deben ser puestas en cintura.

lo que puedes hacer

Tras las revelaciones sobre NSO Group el año pasado, Apple publicó las siguientes recomendaciones de buenas prácticas para ayudar a mitigar estos riesgos.

  • Actualice los dispositivos con el software más reciente, que incluye los últimos parches de seguridad.
  • Proteja los dispositivos con una contraseña.
  • Utilice la autenticación de dos factores y una contraseña segura para el ID de Apple.
  • Instala aplicaciones desde la App Store.
  • Use contraseñas seguras y únicas en línea.
  • No haga clic en enlaces o archivos adjuntos de remitentes desconocidos.

Por favor sígueme en Gorjeoo únete a mí en el AppleHolic’s Bar & Grill y conversaciones de manzana grupos en MeWe.



Fuente

Etiquetas

Comparte en:

Ultimos Post

Categorias

Lorem ipsum dolor sit amet, consectetur adipiscing elit eiusmod tempor ncididunt ut labore et dolore magna

Deja una respuesta

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore