网络犯罪作为一种服务:mac无法逃脱

Christophe Auberger, Fortinet法国技术总监

在安全问题上,有些想法是强硬的. 其中之一是确保, 有点专横, 苹果Mac设备不容易受到安全漏洞的影响. 也许这个想法传达了一些真理, 但现在是时候更认真地研究这一特定的攻击媒介了.
这种对Mac安全的善意可以解释为:操作系统依赖于Unix骨干,该骨干具有本地安全工具,可以防止攻击. Mac用户不以“root”级别或管理员身份进行干预, 就像许多Windows用户一样. 任何可能影响系统稳定性或试图部署新服务的事情, 通常需要额外的身份验证. 这就是为什么恶意软件在Mac系统上安装和传播要复杂得多的原因.

如果针对Mac的攻击量仍然很小,那也是由于与Windows设备相比,该操作系统的市场份额历史上很低, 像蜡烛, 网络罪犯对Mac世界的兴趣下降.

但事情开始发生变化
Mac继续占据市场份额,在用户和攻击者中越来越受欢迎. 举个例子, 在许多组织中, 领导者和营销团队更喜欢mac. 这些配置文件使用和共享有价值的信息, 但很少是技术专家:因此,他们不太可能严格执行最佳安全实践(定期备份设备)。, 数据加密, 等.)

与攻击向量相关的新的攻击机会也使Mac设备更有吸引力. 举个例子, 我们见证了针对多种软件和平台的黑客工具的开发. 所以, 如果攻击Mac电脑是复杂和耗时的, 但是,仍然可以设计针对Python框架的攻击, 可与不同平台互操作,并在所有mac上默认集成. 还需要注意的是,勒索软件不需要特定的特权就可以劫持Mac电脑. 他们只需要针对存储在用户工作目录中的个人数据和文件.

倒autant, Mac电脑受到勒索软件攻击后,勒索资金的机会仍然很低, 即使受害者是高级管理人员. 他愿意花多少钱来恢复他的数据 ? 50? 500? 5000欧元 ? 例如,与扣押完整的医疗保健基础设施后支付赎金的经济机会相比,这一数额仍然很小.
但如果这种勒索能大规模实施,那该怎么办? ? 由于网络犯罪作为一种服务的兴起,这一选择现在成为可能. 而不是攻击低价值的设备或系统, 网络犯罪分子已经开始设计真正的恶意软件“特许经营权”,为潜在的犯罪分子提供现成的技术,以目标潜在的受害者, en echange, 已实现利润的转让. 依照Ainsi, 如果职业网络罪犯对劫持一件设备不感兴趣, 数以百计的“加盟商”每天针对数千台设备的活动提供, 在复仇, 真正的兴趣.

与此同时,这样的机会吸引了崭新的网络罪犯. 一个年轻的黑客在家里的地窖里工作,在他的空闲时间,可能会很高兴每周能够黑几个设备, 每个受感染的系统有几百欧元的潜在收益.
这种威胁是真实存在的. 我们的FortiGuard实验室团队报告了一种针对Mac设备的新的勒索软件变体. 保护这些设备变得更加紧迫.

行动计划是什么?
幸运的是,苹果品牌的粉丝们有办法保护自己. 这些是:

  1. 安装补丁和更新. 绝大多数成功的攻击都利用了几个月或几年前已知的漏洞, 因此有纠正措施. 苹果定期提供用户必须安装的安全更新. 因此,我们必须给自己时间去做这件事.
  2. 执行备份. 苹果时间机器服务自动创建完整的系统备份. 如果你的设备被劫持了, 您可以重置它并从备份中执行完全恢复. 如果你经常在Mac上使用或存储重要数据, 你也可以做以下事情:
    1. 执行双重备份. 时间机器备份系统经常与需要备份的设备永久连接. 建议保持备份离线存储,因此在攻击期间无法访问.
    2. 扫描备份以寻找漏洞. 从受感染的备份中恢复设备没有意义:因此必须对备份进行分析,以确保它们是安全的
  3. 加密存储在设备上的数据. 对许多勒索软件变体无效, 然而,这个最佳实践保护您的组织,以防恶意软件感染设备,转移数据和文件.
  4. 安装安全客户端. 这个建议似乎是显而易见的,但执行起来比想象的要复杂得多. 有许多应用程序声称能够优化, 清洁和保护你的Mac设备. 大多数都是要避免的. 你必须自己做研究. 许多安全工具制造商设计的工具不仅能保护您的设备, 但它甚至会将这种安全性与您的网络安全策略联系起来, 允许您生成和共享威胁监视信息:加强对设备和资源的保护.
  5. 优先考虑针对所有攻击向量的安全性. 电子邮件仍然是感染的主要媒介,因此你必须有相关的电子邮件安全. 网络安全工具也是如此, 有线和无线访问控制, 云安全和网络分割策略, 有这么多的杠杆可以检测, 在您的多站点环境中遏制和消除已识别的威胁.

说到安全, 变化是永恒的, 无论是你的网络的发展,还是这些变化为网络罪犯创造的机会. 因此,必须从整体上考虑安全问题, 通过保护每个设备免受攻击向量, 甚至像mac这样的设备也被认为是安全的.