{"id":5891,"date":"2019-06-05T11:37:37","date_gmt":"2019-06-05T16:37:37","guid":{"rendered":"http:\/\/www.syspertec.com.co\/web\/?p=5891"},"modified":"2019-06-05T11:37:44","modified_gmt":"2019-06-05T16:37:44","slug":"las-4-brechas-que-abrio-la-vulnerabilidad-de-whatsapp-y-estrategias-para-evitar-que-su-red-se-vea-afectada","status":"publish","type":"post","link":"https:\/\/syspertec.com.co\/web\/las-4-brechas-que-abrio-la-vulnerabilidad-de-whatsapp-y-estrategias-para-evitar-que-su-red-se-vea-afectada\/","title":{"rendered":"Las 4 brechas que abri\u00f3 la vulnerabilidad de WhatsApp y estrategias para evitar que su red se vea afectada"},"content":{"rendered":"\n<p><strong><em>Por: Robert Krug, Arquitecto Senior de Soluciones de Seguridad de SonicWall<\/em><\/strong><\/p>\n\n\n\n<p>La reciente violaci\u00f3n de WhatsApp fue muy sofisticada e inteligente en la forma en que se entreg\u00f3. La empresa de espionaje israel\u00ed NSO Group desarroll\u00f3 un exploit que inyectaba malware en tel\u00e9fonos espec\u00edficos y robaba informaci\u00f3n simplemente llam\u00e1ndolos. Los objetivos no ten\u00edan que ser detectados, y las llamadas a menudo no dejaban rastro en el registro del tel\u00e9fono. Pero \u00bfc\u00f3mo funcionar\u00eda un hack como ese en primer lugar?<\/p>\n\n\n\n<p>De acuerdo con un reporte del Financial Times, WhatsApp -que ofrece mensajes cifrados de forma predeterminada a sus 1,500 millones de usuarios en todo el mundo- descubri\u00f3 la vulnerabilidad a principios de mayo y lanz\u00f3 un parche d\u00edas despu\u00e9s. La compa\u00f1\u00eda de Facebook dijo al Departamento de Comercio de Estados Unidos que contact\u00f3 a varios grupos de derechos humanos sobre el tema y que la explotaci\u00f3n de esta vulnerabilidad conlleva&nbsp;<em>&#8220;todas las caracter\u00edsticas de una empresa privada que se sabe trabaja con los gobiernos para entregar software esp\u00eda&#8221;<\/em>. En una declaraci\u00f3n, el Grupo NSO neg\u00f3 cualquier participaci\u00f3n en la selecci\u00f3n o el destino de las v\u00edctimas, pero no su papel en la creaci\u00f3n del propio hack.<\/p>\n\n\n\n<p>NSO es una empresa de tecnolog\u00eda israel\u00ed que se especializa en herramientas de vigilancia cibern\u00e9tica. Apropiadamente para la esfera en la que trabaja, la empresa prefiere trabajar en las sombras. Sus ejecutivos rara vez hablan con los medios y no dice mucho sobre sus clientes.<\/p>\n\n\n\n<p>Pero el ataque contra la aplicaci\u00f3n WhatsApp no \u200b\u200bes solo una preocupaci\u00f3n para sus millones de clientes globales. Tambi\u00e9n existe una amenaza muy real e inminente para las empresas, desde las peque\u00f1as y medianas, hasta los grandes corporativos.&nbsp;<\/p>\n\n\n\n<p>Por ejemplo, supongamos que uno de los empleados tiene WhatsApp instalado en su dispositivo y posteriormente queda comprometido a trav\u00e9s del \u00faltimo exploit de dicha aplicaci\u00f3n. Por m\u00faltiples circunstancias, este empleado, en alg\u00fan momento, conectar\u00e1 su dispositivo a la red corporativa.&nbsp;<\/p>\n\n\n\n<p>Este acceso leg\u00edtimo puede ser a trav\u00e9s de VPN para aplicaciones en la nube (por ejemplo, Office 365, Dropbox, etc.), WiFi corporativo o simplemente conectando el dispositivo al puerto USB de una computadora port\u00e1til corporativa para que el tel\u00e9fono pueda cargar. Comprender c\u00f3mo y d\u00f3nde se conectan los usuarios a la red corporativa es fundamental.<\/p>\n\n\n\n<p>En la mayor\u00eda de los casos, las organizaciones no pueden evitar que los tel\u00e9fonos personales se vean comprometidos, especialmente cuando est\u00e1n fuera del per\u00edmetro de la red. Sin embargo, pueden proteger la red de las vulnerabilidades entregadas a trav\u00e9s del tel\u00e9fono comprometido.&nbsp;<\/p>\n\n\n\n<p>A continuaci\u00f3n, se comparten las cuatro formas m\u00e1s comunes en que la vulnerabilidad de WhatsApp podr\u00eda ser aprovechada para infiltrarse en una red corporativa:&nbsp;<\/p>\n\n\n\n<p>1.&nbsp;&nbsp;&nbsp;&nbsp;<strong>V\u00eda VPN:<\/strong>&nbsp;Si un empleado se conecta al corporativo mediante Redes Privadas Virtuales o VPN (por sus siglas en ingl\u00e9s), la forma de protegerse ser\u00eda implementando un sistema de prevenci\u00f3n de amenazas VPN a trav\u00e9s de firewalls de pr\u00f3xima generaci\u00f3n.&nbsp; Esta estrategia impedir\u00eda la violaci\u00f3n de WhatsApp de propagar cualquier malware a otros dispositivos o a la red.<\/p>\n\n\n\n<p>2.&nbsp;&nbsp;&nbsp;&nbsp;<strong>Mediante Wi-Fi:<\/strong>&nbsp;En este escenario, los Next Generation Firewalls y los Access Points inal\u00e1mbricos ayudar\u00edan a inspeccionar todo el tr\u00e1fico interno y evitar que el exploit vaya m\u00e1s all\u00e1 del tel\u00e9fono.<\/p>\n\n\n\n<p>3.&nbsp;&nbsp;&nbsp;&nbsp;<strong>A trav\u00e9s de credenciales comprometidas:<\/strong>&nbsp;Debido a que el exploit de WhatsApp permite a los atacantes robar credenciales para acceder a servicios y aplicaciones en la nube, las organizaciones que cuentan con soluciones Cloud Access Security Broker (CASB), mitigar\u00edan las amenazas tipo Account Takeover (ATO) donde el atacante toma el control de las cuentas del usuario, asimismo se proteger\u00edan contra accesos no autorizados y cualquier fuga de datos relacionada.<\/p>\n\n\n\n<p>4.&nbsp;&nbsp;&nbsp;&nbsp;<strong>Utilizando puertos USB:&nbsp;<\/strong>Los usuarios a menudo olvidan que un puerto USB con alimentaci\u00f3n en su computadora port\u00e1til es un punto de entrada para los atacantes, incluso cuando hacen algo tan inocente como cargar un tel\u00e9fono. Una soluci\u00f3n de protecci\u00f3n de Endpoint robusta, monitorear\u00eda la conexi\u00f3n a la computadora port\u00e1til e inspeccionar\u00eda cualquier actividad maliciosa que intente aprovechar el puerto USB para entregar cargas \u00fatiles de malware.<\/p>\n\n\n\n<p><strong>Endpoints bajo ataque demandan nuevas estrategias y nuevas soluciones<\/strong><\/p>\n\n\n\n<p>La lucha contra las violaciones exige cambios en los procesos de las empresas, con programas de capacitaci\u00f3n que diseminan las mejores pr\u00e1cticas de seguridad entre todos los usuarios de todos los departamentos y la continua actualizaci\u00f3n de las soluciones de seguridad. Las vulnerabilidades de los Endpoints demandan un conjunto de acciones para ser identificadas y resueltas. Es esencial contar con soluciones que apliquen t\u00e9cnicas avanzadas de protecci\u00f3n contra amenazas, como machine learning, integraci\u00f3n de sandbox de red y reversi\u00f3n del sistema. S\u00f3lo as\u00ed la corporaci\u00f3n estar\u00e1 preparada para enfrentar el pr\u00f3ximo ataque zero day de efecto masivo que, seguramente, vendr\u00e1.<\/p>\n\n\n\n<p><strong>Acerca de SonicWall<\/strong><\/p>\n\n\n\n<p>SonicWall ha combatido a la industria del cibercrimen por m\u00e1s de 27 a\u00f1os, defendiendo peque\u00f1os y medianos negocios, corporativos y agencias de gobierno de manera global. Apoyada por las investigaciones de los SonicWall Capture Labs, nuestras galardonadas soluciones de detecci\u00f3n y prevenci\u00f3n de brechas en tiempo real han protegido m\u00e1s de un mill\u00f3n de redes, as\u00ed como sus correos electr\u00f3nicos, aplicaciones y datos, en m\u00e1s de 215 pa\u00edses y territorios. Estas organizaciones operan m\u00e1s efectivamente y se preocupan menos por el tema de seguridad. Para m\u00e1s informaci\u00f3n, visite\u00a0<a href=\"http:\/\/comunicacionenmov1.mailrelay-iv.es\/newslink\/25980\/99.html\">www.sonicwall.com<\/a>\u00a0o s\u00edganos en\u00a0<a href=\"http:\/\/comunicacionenmov1.mailrelay-iv.es\/newslink\/25980\/21.html\">Twitter<\/a>,\u00a0<a href=\"http:\/\/comunicacionenmov1.mailrelay-iv.es\/newslink\/25980\/37.html\">LinkedIn<\/a>,\u00a0<a href=\"http:\/\/comunicacionenmov1.mailrelay-iv.es\/newslink\/25980\/22.html\">Facebook<\/a>\u00a0e\u00a0<a href=\"http:\/\/comunicacionenmov1.mailrelay-iv.es\/newslink\/25980\/74.html\">Instagram<\/a>.<\/p>\n\n\n\n<p>Syspertec sas<\/p>\n\n\n\n<p>&#8211;<\/p>\n\n\n\n<p>Agencia de Prensa y Relaciones P\u00fablicas <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Por: Robert Krug, Arquitecto Senior de Soluciones de Seguridad de SonicWall La reciente violaci\u00f3n de WhatsApp fue muy sofisticada e inteligente en la forma en que se entreg\u00f3. La empresa de espionaje israel\u00ed NSO Group desarroll\u00f3 un exploit que inyectaba malware en tel\u00e9fonos espec\u00edficos y robaba informaci\u00f3n simplemente llam\u00e1ndolos. Los objetivos no ten\u00edan que ser [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":5893,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"nf_dc_page":"","footnotes":""},"categories":[103],"tags":[165,195,119],"class_list":["post-5891","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sonicwall","tag-sonicwall","tag-syspertec","tag-tecnologia"],"jetpack_featured_media_url":"https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2019\/06\/20190529_Robert-Krug_SonicWall.jpg","_links":{"self":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/5891","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/comments?post=5891"}],"version-history":[{"count":1,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/5891\/revisions"}],"predecessor-version":[{"id":5894,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/5891\/revisions\/5894"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media\/5893"}],"wp:attachment":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media?parent=5891"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/categories?post=5891"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/tags?post=5891"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}