Las 4 brechas que abre la vulnerabilidad de WhatsApp y arriesgan su empresa

por Robert Krug*

El ataque de mayo a la aplicación de mensajería instantánea no solo es una preocupación para sus millones de clientes globales sino también es una amenaza muy real e inminente para las compañías, sin distingo de su tamaño.

Getty Getty

La reciente violación de WhatsApp fue muy sofisticada e inteligente en la forma en que se entregó. La empresa de espionaje israelí NSO Group desarrolló un exploit que inyectaba malware en teléfonos específicos y robaba información simplemente llamándolos. Los objetivos no tenían que ser detectados, y las llamadas a menudo no dejaban rastro en el registro del teléfono. Pero ¿cómo funcionaría un hack como ese en primer lugar?

De acuerdo con un reporte del Financial Times, WhatsApp -que ofrece mensajes cifrados de forma predeterminada a sus 1.500 millones de usuarios en todo el mundo- descubrió la vulnerabilidad a principios de mayo y lanzó un parche días después.

La compañía de Facebook dijo al Departamento de Comercio de Estados Unidos que contactó a varios grupos de derechos humanos sobre el tema y que la explotación de esta vulnerabilidad conlleva "todas las características de una empresa privada que se sabe trabaja con los gobiernos para entregar software espía".

Le tenemos: Falla de WhatsApp 2019: 4 cosas que puede hacer para aumentar la seguridad en su aplicación

En una declaración, el Grupo NSO negó cualquier participación en la selección o el destino de las víctimas, pero no su papel en la creación del propio hack. NSO es una empresa de tecnología israelí que se especializa en herramientas de vigilancia cibernética. Apropiadamente para la esfera en la que trabaja, la empresa prefiere trabajar en las sombras. Sus ejecutivos rara vez hablan con los medios y no dice mucho sobre sus clientes.

Pero el ataque contra la aplicación WhatsApp no ??es solo una preocupación para sus millones de clientes globales. También existe una amenaza muy real e inminente para las empresas, desde las pequeñas y medianas, hasta los grandes corporativos.

Por ejemplo, supongamos que uno de los empleados tiene WhatsApp instalado en su dispositivo y posteriormente queda comprometido a través del último exploit de dicha aplicación. Por múltiples circunstancias, este empleado, en algún momento, conectará su dispositivo a la red corporativa.

Este acceso legítimo puede ser a través de VPN para aplicaciones en la nube (por ejemplo, Office 365, Dropbox, etc.), WiFi corporativo o simplemente conectando el dispositivo al puerto USB de una computadora portátil corporativa para que el teléfono pueda cargar. Comprender cómo y dónde se conectan los usuarios a la red corporativa es fundamental.

En la mayoría de los casos, las organizaciones no pueden evitar que los teléfonos personales se vean comprometidos, especialmente cuando están fuera del perímetro de la red. Sin embargo, pueden proteger la red de las vulnerabilidades entregadas a través del teléfono comprometido.

Siga leyendo: Cómo enviar mensajes de Whatsapp sin tener que añadir el contacto a su agenda

A continuación, se comparten las cuatro formas más comunes en que la vulnerabilidad de WhatsApp podría ser aprovechada para infiltrarse en una red corporativa:

#1. Vía VPN: si un empleado se conecta al corporativo mediante Redes Privadas Virtuales o VPN (por sus siglas en inglés), la forma de protegerse sería implementando un sistema de prevención de amenazas VPN a través de firewalls de próxima generación. Esta estrategia impediría la violación de WhatsApp de propagar cualquier malware a otros dispositivos o a la red.

#2. Mediante Wi-Fi: en este escenario, los Next Generation Firewalls y los Access Points inalámbricos ayudarían a inspeccionar todo el tráfico interno y evitar que el exploit vaya más allá del teléfono.

#3. A través de credenciales comprometidas: debido a que el exploit de WhatsApp permite a los atacantes robar credenciales para acceder a servicios y aplicaciones en la nube, las organizaciones que cuentan con soluciones Cloud Access Security Broker (CASB), mitigarían las amenazas tipo Account Takeover (ATO) donde el atacante toma el control de las cuentas del usuario, asimismo se protegerían contra accesos no autorizados y cualquier fuga de datos relacionada.

#4. Utilizando puertos USB: los usuarios a menudo olvidan que un puerto USB con alimentación en su computadora portátil es un punto de entrada para los atacantes, incluso cuando hacen algo tan inocente como cargar un teléfono. Una solución de protección de Endpoint robusta, monitorearía la conexión a la computadora portátil e inspeccionaría cualquier actividad maliciosa que intente aprovechar el puerto USB para entregar cargas útiles de malware.

FP recomienda: ¿Por qué WhatsApp advierte que bloqueará las cuentas de millones de usuarios?

*Arquitecto Senior de Soluciones de Seguridad de SonicWall

¿Tiene algo que decir? Comente

Para comentar este artículo usted debe ser un usuario registrado.