<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    蘋果公司的安全格局 其設備正成為網絡犯罪分子的目標

    VSole2022-09-27 08:52:04

    事實上,即使是蘋果公司的設備也不能免于黑客攻擊。雖然像微軟公司這樣的主要供應商面臨著針對企業市場的復雜網絡攻擊的沖擊,但macOS和iOS并沒有像以消費者為中心的供應商那樣面臨同樣的壓力。

    然而,這種情況似乎正在改變。在新冠疫情蔓延期間,根據Atlas VPN公司發布的調查報告,蘋果公司的產品漏洞在2021年下半年增加了467%,達到380個漏洞。

    在今年,就有8個公開披露的零日漏洞用于對iPhone和Mac設備的攻擊。最新的CVE-2022-32917使網絡攻擊者能夠在具有內核權限的用戶設備上運行惡意代碼。

    蘋果公司的威脅格局正在發生怎樣的變化

    新冠疫情蔓延期間漏洞大幅增加是值得注意的,因為它發生在蘋果設備開始在企業網絡中得到更多采用的同時。

    在2021年,IDC公司發現macOS設備在擁有1000名或更多員工的企業中的平均滲透率從2019年的17%增加到23%。這是因為企業接受遠程工作,并允許員工使用個人設備在家工作。

    值得注意的是,這一增長也發生在2020年11月發布Apple M1芯片(Apple內部設計的第一款提供高帶寬和低延遲的計算機芯片)之后不久,在2021第二季度創造了創紀錄的91億美元的Mac設備收入。

    無論如何,企業采用率的增加改變了蘋果公司的威脅格局,并使其成為威脅行為者的更大目標,因為他們將這些設備視為獲取受保護信息的潛在入口。

    Forrester公司副總裁兼首席分析師Jeff Pollard表示:“網絡攻擊者將蘋果公司作為更主要的目標。隨著越來越多的企業用戶采用蘋果公司的硬件和服務,攻擊者將順應這一趨勢并做出相應反應。隨著采用率的提高,隨著時間的推移,蘋果公司的軟件和硬件將繼續面臨越來越頻繁和新型的攻擊,這是高采用率的副作用之一。”

    隨著Apple M2芯片在今年6月6日的Apple WWDC 2022大會上亮相,企業對供應商解決方案的興趣可能會增加。

    那么,有什么風險呢?

    在這個階段,雖然蘋果設備的采用量正在增加,但風險水平并不一定高于其他軟件供應商。蘋果公司出現的零日漏洞數量有所增加,但仍遠低于微軟公司。

    根據美國網絡安全和基礎設施安全局(CISA)發布的已知漏洞目錄,自從2022年初以來,微軟公司有242個已知被利用漏洞,蘋果公司有50個,谷歌公司有43個。

    盡管這是意料之中的事情,但考慮到微軟公司作為市場上最主要的企業供應商的歷史,網絡攻擊夜以繼日地攻擊和利用微軟生態系統中的產品。

    然而,蘋果公司還必須應對麻省理工學院研究人員發現Apple M1芯片PACMAN存在無法修補的漏洞的后果。該漏洞使黑客能夠執行一種新型的硬件攻擊,以禁用Apple M1芯片的指針身份驗證機制,防止其檢測到軟件錯誤攻擊。

    這一漏洞的嚴重性值得商榷,沒有記錄使用該漏洞的攻擊。蘋果公司表示,“這一問題不會對我們的用戶構成直接風險,并且不足以繞過自身的操作安全保護。”

    更廣泛地說,有研究表明Mac設備確實具有固有的安全彈性。

    在2019年受到蘋果公司委托之后,Forrester公司對來自美國、英國、加拿大、德國、澳大利亞的企業的351名安全負責人進行了在線調查,以評估在工作場所部署Mac設備的經濟影響。調查發現,Mac設備部署實際上可能會提高安全性。

    該報告的一項重要發現是,每臺部署Mac設備的數據泄露風險降低了50%。在調查期間,受訪者引用了自動數據加密、反惡意軟件功能和易于注冊到移動設備管理(MDM)技術等內置安全功能,以幫助維持他們的安全態勢。

    同樣,該公司的目標是通過iOS 16中的新安全功能來增強其彈性,以密鑰的形式為用戶提供無密碼身份驗證選項以防止憑據被盜,以及鎖定模式,這是一種新的安全功能,旨在可能面臨高度針對性網絡攻擊風險的用戶提供專門的額外保護。

    鎖定模式可以阻止消息附件類型和Face Time通話,并禁用鏈接預覽、即時(JIT)JavaScript編譯等復雜的Web瀏覽技術和有線連接(當iPhone被鎖定時)。

    真正的風險:個人設備和遠程工作

    這些設備的主要風險在于它們經常被用作個人設備。

    Parallels公司的研究表明,在允許在工作場所使用Mac設備的企業中,26.3%的企業將其作為自帶設備(BYOD)政策的一部分,而29.4%的企業則將其作為自有設備(CYOD)政策的一部分。這意味著明顯缺乏與企業更廣泛的端點管理策略的集成。

    此類設備不是由負責修補和管理它們的安全團隊直接維護,而是由企業必須信任的員工來維護,以下載最新的補丁并維護具有安全意識的行為。

    因此,安全領導者需要認識到,應該通過嚴格控制工作場所允許哪些個人設備以及允許他們訪問哪些資源來緩解利用Apple設備的增加,否則將顯著地增加風險。

    Malwarebytes公司的一項調查發現,20%的企業因遠程工作人員而面臨安全漏洞,潛在的切入點很可能會被利用。

    降低蘋果公司個人設備的風險

    一般來說,企業可以通過自動更新并確保設備保持修補和最新狀態來減輕對設備的威脅。其挑戰在于確保員工安裝這些補丁。

    因此,企業需要對個人設備的使用制定明確的政策。雖然對于這么多在家工作的員工來說完全禁止個人設備是不切實際的,但必須明確界定員工可以訪問的數據資產和資源的類型。

    對于在家中使用工作設備的員工,Jamf公司和Microsoft Intune等移動設備管理(MDM)解決方案可以幫助安全團隊從一個位置管理多個設備,以確保每個系統都打了補丁并且不會受到損害。

    Jamf公司投資組合戰略副總裁Michael Covington說,“設備管理實際上是構建分層防御以保護移動工作人員及其在旅途中訪問的敏感業務數據的第一步,MDM解決方案可以幫助確保設備配置安全,它們運行最新的操作系統并擁有最新的安全補丁,同時還可以配置安全的Wi-Fi設置和密碼要求。”

    Covington還指出,這些工具可用于為遠程設備安裝端點安全解決方案,并為采取措施緩解威脅(例如隔離受損設備)提供策略實施點。

    蘋果公司目標公司
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    蘋果公司警告稱,它寧愿停止在英國提供iMessage和FaceTime服務,也不愿屈服于政府的壓力,以回應旨在擴大國家情報機構數字監控能力的新提議。蘋果公司認為這樣的條款將對數據安全和信息隱私構成直接的威脅。去年,蘋果宣布了自己的計劃,將在iCloud照片中標記出潛在的問題和濫用的內容。
    2023年10月,蘋果向一些印度反對派政客和記者發送通知,警告他們的iPhone可能成為國家支持的攻擊者的目標。這引發印度政府強烈反應,指責蘋果干涉該國內政,并質疑其警告的準確性。
    在新冠疫情蔓延期間,根據Atlas VPN公司發布的調查報告,蘋果公司的產品漏洞在2021年下半年增加了467%,達到380個漏洞。蘋果公司出現的零日漏洞數量有所增加,但仍遠低于微軟公司。調查發現,Mac設備部署實際上可能會提高安全性。
    DuckDuckGo正在推出一項新的電子郵件隱私服務,旨在阻止廣告公司對其用戶的收件箱進行窺探。該公司的新電子郵件保護功能為用戶提供了一個免費的"@duck.com"電子郵件地址,該地址將在分析郵件內容是否有跟蹤器并將其刪除后轉發到用戶的常規收件箱。DuckDuckGo還在用獨特的、一次性的轉發地址來擴展這一功能,這些地址可以在DuckDuckGo的移動瀏覽器或通過桌面瀏覽器擴展中生成。
    在對iPhone用戶部署利用零日漏洞進行攻擊的工具之后,蘋果公司已經對NSO集團提起了訴訟。 訴狀稱,這個臭名昭著的Pegasus間諜軟件制造商應該對非法監視蘋果用戶這一行為負責。這家計算機巨頭正在希望法院對這家以色列公司發出永久禁令,禁止其使用任何蘋果軟件、服務或設備,同時還希望獲得一定數額的賠償。
    近日,蘋果公司在官網發布公告稱正在評估iPhone上的一項突破性安全措施——隔離模式(Lockdown Mode,又稱鎖定模式),為極少數面臨高級間諜軟件和針對性網絡攻擊風險的用戶提供一種極端的保護模式。
    NSO的Pegasus(飛馬)iPhone黑客是今年最重要的科技爭議之一。過去幾個月的幾份報告揭示了一個令人難以置信的復雜的iPhone黑客攻擊活動。Pegasus允許國家行為者通過使用零日攻擊來監視使用iPhone的特定人物目標
    安全公司曝光蘋果 iOS/macOS藍牙鍵盤注入漏洞
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类