当前位置:安全行业动态 → 正文

苹果公司的安全格局 其设备正成为网络犯罪分子的目标

责任编辑:cres 作者:Tim Keary |来源:企业网D1Net  2022-09-27 10:20:30 原创文章 企业网D1Net

事实上,即使是苹果公司的设备也不能免于黑客攻击。虽然像微软公司这样的主要供应商面临着针对企业市场的复杂网络攻击的冲击,但macOS和iOS并没有像以消费者为中心的供应商那样面临同样的压力。
 
然而,这种情况似乎正在改变。在新冠疫情蔓延期间,根据Atlas VPN公司发布的调查报告,苹果公司的产品漏洞在2021年下半年增加了467%,达到380个漏洞。
 
在今年,就有8个公开披露的零日漏洞用于对iPhone和Mac设备的攻击。最新的CVE-2022-32917使网络攻击者能够在具有内核权限的用户设备上运行恶意代码。
 
苹果公司的威胁格局正在发生怎样的变化
 
新冠疫情蔓延期间漏洞大幅增加是值得注意的,因为它发生在苹果设备开始在企业网络中得到更多采用的同时。
 
在2021年,IDC公司发现macOS设备在拥有1000名或更多员工的企业中的平均渗透率从2019年的17%增加到23%。这是因为企业接受远程工作,并允许员工使用个人设备在家工作。
 
值得注意的是,这一增长也发生在2020年11月发布Apple M1芯片(Apple内部设计的第一款提供高带宽和低延迟的计算机芯片)之后不久,在2021第二季度创造了创纪录的91亿美元的Mac设备收入。
 
无论如何,企业采用率的增加改变了苹果公司的威胁格局,并使其成为威胁行为者的更大目标,因为他们将这些设备视为获取受保护信息的潜在入口。
 
Forrester公司副总裁兼首席分析师Jeff Pollard表示:“网络攻击者将苹果公司作为更主要的目标。随着越来越多的企业用户采用苹果公司的硬件和服务,攻击者将顺应这一趋势并做出相应反应。随着采用率的提高,随着时间的推移,苹果公司的软件和硬件将继续面临越来越频繁和新型的攻击,这是高采用率的副作用之一。”
 
随着Apple M2芯片在今年6月6日的Apple WWDC 2022大会上亮相,企业对供应商解决方案的兴趣可能会增加。
 
那么,有什么风险呢?
 
在这个阶段,虽然苹果设备的采用量正在增加,但风险水平并不一定高于其他软件供应商。苹果公司出现的零日漏洞数量有所增加,但仍远低于微软公司。
 
根据美国网络安全和基础设施安全局(CISA)发布的已知漏洞目录,自从2022年初以来,微软公司有242个已知被利用漏洞,苹果公司有50个,谷歌公司有43个。
 
尽管这是意料之中的事情,但考虑到微软公司作为市场上最主要的企业供应商的历史,网络攻击夜以继日地攻击和利用微软生态系统中的产品。
 
然而,苹果公司还必须应对麻省理工学院研究人员发现Apple M1芯片PACMAN存在无法修补的漏洞的后果。该漏洞使黑客能够执行一种新型的硬件攻击,以禁用Apple M1芯片的指针身份验证机制,防止其检测到软件错误攻击。
 
这一漏洞的严重性值得商榷,没有记录使用该漏洞的攻击。苹果公司表示,“这一问题不会对我们的用户构成直接风险,并且不足以绕过自身的操作安全保护。”
 
更广泛地说,有研究表明Mac设备确实具有固有的安全弹性。
 
在2019年受到苹果公司委托之后,Forrester公司对来自美国、英国、加拿大、德国、澳大利亚的企业的351名安全负责人进行了在线调查,以评估在工作场所部署Mac设备的经济影响。调查发现,Mac设备部署实际上可能会提高安全性。
 
该报告的一项重要发现是,每台部署Mac设备的数据泄露风险降低了50%。在调查期间,受访者引用了自动数据加密、反恶意软件功能和易于注册到移动设备管理(MDM)技术等内置安全功能,以帮助维持他们的安全态势。
 
同样,该公司的目标是通过iOS 16中的新安全功能来增强其弹性,以密钥的形式为用户提供无密码身份验证选项以防止凭据被盗,以及锁定模式,这是一种新的安全功能,旨在可能面临高度针对性网络攻击风险的用户提供专门的额外保护。
 
锁定模式可以阻止消息附件类型和Face Time通话,并禁用链接预览、即时(JIT)JavaScript编译等复杂的Web浏览技术和有线连接(当iPhone被锁定时)。
 
真正的风险:个人设备和远程工作
 
这些设备的主要风险在于它们经常被用作个人设备。
 
Parallels公司的研究表明,在允许在工作场所使用Mac设备的企业中,26.3%的企业将其作为自带设备(BYOD)政策的一部分,而29.4%的企业则将其作为自有设备(CYOD)政策的一部分。这意味着明显缺乏与企业更广泛的端点管理策略的集成。
 
此类设备不是由负责修补和管理它们的安全团队直接维护,而是由企业必须信任的员工来维护,以下载最新的补丁并维护具有安全意识的行为。
 
因此,安全领导者需要认识到,应该通过严格控制工作场所允许哪些个人设备以及允许他们访问哪些资源来缓解利用Apple设备的增加,否则将显著地增加风险。
 
Malwarebytes公司的一项调查发现,20%的企业因远程工作人员而面临安全漏洞,潜在的切入点很可能会被利用。
 
降低苹果公司个人设备的风险
 
一般来说,企业可以通过自动更新并确保设备保持修补和最新状态来减轻对设备的威胁。其挑战在于确保员工安装这些补丁。
 
因此,企业需要对个人设备的使用制定明确的政策。虽然对于这么多在家工作的员工来说完全禁止个人设备是不切实际的,但必须明确界定员工可以访问的数据资产和资源的类型。
 
对于在家中使用工作设备的员工,Jamf公司和Microsoft Intune等移动设备管理(MDM)解决方案可以帮助安全团队从一个位置管理多个设备,以确保每个系统都打了补丁并且不会受到损害。
 
Jamf公司投资组合战略副总裁Michael Covington说,“设备管理实际上是构建分层防御以保护移动工作人员及其在旅途中访问的敏感业务数据的第一步,MDM解决方案可以帮助确保设备配置安全,它们运行最新的操作系统并拥有最新的安全补丁,同时还可以配置安全的Wi-Fi设置和密码要求。”
 
Covington还指出,这些工具可用于为远程设备安装端点安全解决方案,并为采取措施缓解威胁(例如隔离受损设备)提供策略实施点。
 
关于企业网D1net(www.d1net.com):
 
国内主流的to B IT门户,同时在运营国内最大的甲方CIO专家库和智力输出及社交平台-信众智(www.cioall.com)。同时运营18个IT行业公众号(微信搜索D1net即可关注)。
 
版权声明:本文为企业网D1Net编译,转载需注明出处为:企业网D1Net,如果不注明出处,企业网D1Net将保留追究其法律责任的权利。

关键字:安全

原创文章 企业网D1Net

x 苹果公司的安全格局 其设备正成为网络犯罪分子的目标 扫一扫
分享本文到朋友圈
当前位置:安全行业动态 → 正文

苹果公司的安全格局 其设备正成为网络犯罪分子的目标

责任编辑:cres 作者:Tim Keary |来源:企业网D1Net  2022-09-27 10:20:30 原创文章 企业网D1Net

事实上,即使是苹果公司的设备也不能免于黑客攻击。虽然像微软公司这样的主要供应商面临着针对企业市场的复杂网络攻击的冲击,但macOS和iOS并没有像以消费者为中心的供应商那样面临同样的压力。
 
然而,这种情况似乎正在改变。在新冠疫情蔓延期间,根据Atlas VPN公司发布的调查报告,苹果公司的产品漏洞在2021年下半年增加了467%,达到380个漏洞。
 
在今年,就有8个公开披露的零日漏洞用于对iPhone和Mac设备的攻击。最新的CVE-2022-32917使网络攻击者能够在具有内核权限的用户设备上运行恶意代码。
 
苹果公司的威胁格局正在发生怎样的变化
 
新冠疫情蔓延期间漏洞大幅增加是值得注意的,因为它发生在苹果设备开始在企业网络中得到更多采用的同时。
 
在2021年,IDC公司发现macOS设备在拥有1000名或更多员工的企业中的平均渗透率从2019年的17%增加到23%。这是因为企业接受远程工作,并允许员工使用个人设备在家工作。
 
值得注意的是,这一增长也发生在2020年11月发布Apple M1芯片(Apple内部设计的第一款提供高带宽和低延迟的计算机芯片)之后不久,在2021第二季度创造了创纪录的91亿美元的Mac设备收入。
 
无论如何,企业采用率的增加改变了苹果公司的威胁格局,并使其成为威胁行为者的更大目标,因为他们将这些设备视为获取受保护信息的潜在入口。
 
Forrester公司副总裁兼首席分析师Jeff Pollard表示:“网络攻击者将苹果公司作为更主要的目标。随着越来越多的企业用户采用苹果公司的硬件和服务,攻击者将顺应这一趋势并做出相应反应。随着采用率的提高,随着时间的推移,苹果公司的软件和硬件将继续面临越来越频繁和新型的攻击,这是高采用率的副作用之一。”
 
随着Apple M2芯片在今年6月6日的Apple WWDC 2022大会上亮相,企业对供应商解决方案的兴趣可能会增加。
 
那么,有什么风险呢?
 
在这个阶段,虽然苹果设备的采用量正在增加,但风险水平并不一定高于其他软件供应商。苹果公司出现的零日漏洞数量有所增加,但仍远低于微软公司。
 
根据美国网络安全和基础设施安全局(CISA)发布的已知漏洞目录,自从2022年初以来,微软公司有242个已知被利用漏洞,苹果公司有50个,谷歌公司有43个。
 
尽管这是意料之中的事情,但考虑到微软公司作为市场上最主要的企业供应商的历史,网络攻击夜以继日地攻击和利用微软生态系统中的产品。
 
然而,苹果公司还必须应对麻省理工学院研究人员发现Apple M1芯片PACMAN存在无法修补的漏洞的后果。该漏洞使黑客能够执行一种新型的硬件攻击,以禁用Apple M1芯片的指针身份验证机制,防止其检测到软件错误攻击。
 
这一漏洞的严重性值得商榷,没有记录使用该漏洞的攻击。苹果公司表示,“这一问题不会对我们的用户构成直接风险,并且不足以绕过自身的操作安全保护。”
 
更广泛地说,有研究表明Mac设备确实具有固有的安全弹性。
 
在2019年受到苹果公司委托之后,Forrester公司对来自美国、英国、加拿大、德国、澳大利亚的企业的351名安全负责人进行了在线调查,以评估在工作场所部署Mac设备的经济影响。调查发现,Mac设备部署实际上可能会提高安全性。
 
该报告的一项重要发现是,每台部署Mac设备的数据泄露风险降低了50%。在调查期间,受访者引用了自动数据加密、反恶意软件功能和易于注册到移动设备管理(MDM)技术等内置安全功能,以帮助维持他们的安全态势。
 
同样,该公司的目标是通过iOS 16中的新安全功能来增强其弹性,以密钥的形式为用户提供无密码身份验证选项以防止凭据被盗,以及锁定模式,这是一种新的安全功能,旨在可能面临高度针对性网络攻击风险的用户提供专门的额外保护。
 
锁定模式可以阻止消息附件类型和Face Time通话,并禁用链接预览、即时(JIT)JavaScript编译等复杂的Web浏览技术和有线连接(当iPhone被锁定时)。
 
真正的风险:个人设备和远程工作
 
这些设备的主要风险在于它们经常被用作个人设备。
 
Parallels公司的研究表明,在允许在工作场所使用Mac设备的企业中,26.3%的企业将其作为自带设备(BYOD)政策的一部分,而29.4%的企业则将其作为自有设备(CYOD)政策的一部分。这意味着明显缺乏与企业更广泛的端点管理策略的集成。
 
此类设备不是由负责修补和管理它们的安全团队直接维护,而是由企业必须信任的员工来维护,以下载最新的补丁并维护具有安全意识的行为。
 
因此,安全领导者需要认识到,应该通过严格控制工作场所允许哪些个人设备以及允许他们访问哪些资源来缓解利用Apple设备的增加,否则将显著地增加风险。
 
Malwarebytes公司的一项调查发现,20%的企业因远程工作人员而面临安全漏洞,潜在的切入点很可能会被利用。
 
降低苹果公司个人设备的风险
 
一般来说,企业可以通过自动更新并确保设备保持修补和最新状态来减轻对设备的威胁。其挑战在于确保员工安装这些补丁。
 
因此,企业需要对个人设备的使用制定明确的政策。虽然对于这么多在家工作的员工来说完全禁止个人设备是不切实际的,但必须明确界定员工可以访问的数据资产和资源的类型。
 
对于在家中使用工作设备的员工,Jamf公司和Microsoft Intune等移动设备管理(MDM)解决方案可以帮助安全团队从一个位置管理多个设备,以确保每个系统都打了补丁并且不会受到损害。
 
Jamf公司投资组合战略副总裁Michael Covington说,“设备管理实际上是构建分层防御以保护移动工作人员及其在旅途中访问的敏感业务数据的第一步,MDM解决方案可以帮助确保设备配置安全,它们运行最新的操作系统并拥有最新的安全补丁,同时还可以配置安全的Wi-Fi设置和密码要求。”
 
Covington还指出,这些工具可用于为远程设备安装端点安全解决方案,并为采取措施缓解威胁(例如隔离受损设备)提供策略实施点。
 
关于企业网D1net(www.d1net.com):
 
国内主流的to B IT门户,同时在运营国内最大的甲方CIO专家库和智力输出及社交平台-信众智(www.cioall.com)。同时运营18个IT行业公众号(微信搜索D1net即可关注)。
 
版权声明:本文为企业网D1Net编译,转载需注明出处为:企业网D1Net,如果不注明出处,企业网D1Net将保留追究其法律责任的权利。

关键字:安全

原创文章 企业网D1Net

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^