-
A raíz del GDPR, Apple aplicó los requerimientos de privacidad europeos a escala internacional
-
En la primera mitad de 2018 se vulneraron más de cuatro mil 500 millones de registros personales
-
Se estima que falsificar una página de Apple para phishing cuesta más del doble comparado con otras marcas
Dentro del entorno de ciberseguridad, Apple tiene una buena reputación. Su nombre ni siquiera figura en los registros de Statista sobre las filtraciones de datos más grandes del mundo. Esto no significa que no haya protagonizado algunos incidentes vergonzosos en el pasado. Pero comparado con otros agentes de la industria, en particular Facebook, tiene un récord relativamente limpio.
La compañía apunta que este éxito está en su filosofía de protección de datos. La mayor parte de la información personal de sus usuarios debe estar en sus dispositivos, no en poder de Apple. Esta curiosa forma de pensar no es nueva. Ya desde inicios del año, con un irónico cartel en Las Vegas, dio a entender que éste sería el enfoque que le daría a sus servicios en el futuro. Y en una conversación con Merca 2.0, reafirmó este compromiso con sus clientes.
Sin embargo, el panorama de su compañía va a cambiar en el corto y mediano plazo. Con la introducción de sus nuevos servicios, Apple necesitará más información de su público. Al mismo tiempo, la empresa no parece rendirse en su meta de proteger los datos personales. ¿Esta transformación en la naturaleza de su modelo de negocio implica que la compañía debe reestructurar sus esfuerzos de ciberseguridad? Al parecer de la tecnológica, no.
La tendencia en protección de datos
El enfoque de Apple difiere significativamente del resto de sus competidores. En el mercado del hardware, el ejemplo ideal es Samsung. La marca ha apostado su estrategia de ciberseguridad y privacidad al sistema Knox. De acuerdo con la compañía, la robusta plataforma monitorea y protege simultáneamente el hardware y el software. Este mecanismo permite una buena defensa de la información a nivel dispositivo. Pero, si llega a vulnerarse, tiene el potencial de otorgar a los agentes maliciosos control total del dispositivo.
Dentro del mercado de los sistemas operativos para smartphones, Google es la referencia. Y frente a este competidor, Apple tiene una clara ventaja en privacidad y seguridad. Por las operaciones publicitarias de su compañía madre, Android comparte una buena cantidad de datos de los usuarios. Además, como varias funciones de este sistema operativo son open-source, tienden a ser más vulnerables a ataques externos. Finalmente, cada compañía adapta el sistema operativo a las necesidades de su aparato. Así que, cuando Google presenta una actualización, tarda más en aplicarse a todos los dispositivos.
Pero hay otros elementos que diferencian a Apple de sus rivales.
Un plan distinto en protección de datos
Apple afirma que, en ciberseguridad, su modelo de concentración de datos en los dispositivos les permite conservar la utilidad de los smartphones y asegurar la privacidad de datos. La compañía además apuntó que este mismo principio será trasladado a sus nuevos servicios y plataformas. A futuro lo que la tecnológica quiere lograr es que News+, TV Channels y Pay Card procesen todos los datos dentro del mismo dispositivo. Tal y como lo hace ahora.
Este enfoque tiene sus ventajas y desventajas. Por una parte, el descentralizar la información personal de los usuarios reduce el atractivo de atacar los servidores de Apple. Asimismo, como los datos sensibles están en los dispositivos de cada persona, es menos probable que ocurra una filtración masiva. Además, es menos probable que una sola vulnerabilidad de sistema sea responsable del robo de miles de registros personales.
Menos probable, aunque no imposible. Un única vulnerabilidad en la infraestructura central de Apple significaría poco para la seguridad personal de sus usuarios. Pero un error en el sistema operativo de los dispositivos individuales sería un asunto muy distinto. Como apunta The Conversation, hay todavía muchas personas y organizaciones que no actualizan sus aparatos. Si un agente saca provecho de un error de este tipo, más de un usuario podría verse afectado.
Pero Apple parece confiar en la infraestructura tecnológica de sus dispositivos. Y no es que sea imposible hackear los aparatos. Pero sí es una tarea notablemente difícil. En particular cuando se trata de entrar con técnicas puramente tecnológicas. Pero la vulnerabilidad de su software o hardware no es el que más debería preocupar a la compañía. Como con cualquier sistema, el factor humano es el más sencillo de atacar cuando se busca acceder ilegalmente.
La postura de Apple ante vulnerabilidades humanas
De acuerdo con Xataka, la firma S21sec ha detectado nuevas modalidades de phishing en México. Éstas apuntan específicamente a los dispositivos de Apple. Este método utiliza mensajes con enlaces a sitios web falsos que asemejan a las páginas oficiales de la compañía. El objetivo es engañar a las personas para proporcionar sus credenciales de inicio de sesión.
Por su parte, la firma KrebsonSecurity reveló otra modalidad de phishing, también en Apple, que empieza a cobrar popularidad en Estados Unidos. Los agentes maliciosos realizan llamadas a los usuarios para convencerlos que deben contactar a un número específico. Lo interesante es que la información de identidad tanto de los estafadores como de la compañía es casi igual. La similitud es tal que el sistema automáticamente agrupa las conversaciones.
Apple cree que todas las modalidades de phishing pueden solucionarse con su sistema de autenticación de dos pasos. La compañía asegura que este sistema es suficiente para que pueda corroborar la identidad de los usuarios. También confía que su sistema basta para que las personas verifiquen la legitimidad de la comunicación con sus operadores. Su postura en estas vulnerabilidades imita a la que tiene en los retos técnicos: no repares lo que no está roto.