苹果公司的安全格局 其设备正成为网络犯罪分子的目标

VSole2022-09-27 08:52:04

事实上,即使是苹果公司的设备也不能免于黑客攻击。虽然像微软公司这样的主要供应商面临着针对企业市场的复杂网络攻击的冲击,但macOS和iOS并没有像以消费者为中心的供应商那样面临同样的压力。

然而,这种情况似乎正在改变。在新冠疫情蔓延期间,根据Atlas VPN公司发布的调查报告,苹果公司的产品漏洞在2021年下半年增加了467%,达到380个漏洞。

在今年,就有8个公开披露的零日漏洞用于对iPhone和Mac设备的攻击。最新的CVE-2022-32917使网络攻击者能够在具有内核权限的用户设备上运行恶意代码。

苹果公司的威胁格局正在发生怎样的变化

新冠疫情蔓延期间漏洞大幅增加是值得注意的,因为它发生在苹果设备开始在企业网络中得到更多采用的同时。

在2021年,IDC公司发现macOS设备在拥有1000名或更多员工的企业中的平均渗透率从2019年的17%增加到23%。这是因为企业接受远程工作,并允许员工使用个人设备在家工作。

值得注意的是,这一增长也发生在2020年11月发布Apple M1芯片(Apple内部设计的第一款提供高带宽和低延迟的计算机芯片)之后不久,在2021第二季度创造了创纪录的91亿美元的Mac设备收入。

无论如何,企业采用率的增加改变了苹果公司的威胁格局,并使其成为威胁行为者的更大目标,因为他们将这些设备视为获取受保护信息的潜在入口。

Forrester公司副总裁兼首席分析师Jeff Pollard表示:“网络攻击者将苹果公司作为更主要的目标。随着越来越多的企业用户采用苹果公司的硬件和服务,攻击者将顺应这一趋势并做出相应反应。随着采用率的提高,随着时间的推移,苹果公司的软件和硬件将继续面临越来越频繁和新型的攻击,这是高采用率的副作用之一。”

随着Apple M2芯片在今年6月6日的Apple WWDC 2022大会上亮相,企业对供应商解决方案的兴趣可能会增加。

那么,有什么风险呢?

在这个阶段,虽然苹果设备的采用量正在增加,但风险水平并不一定高于其他软件供应商。苹果公司出现的零日漏洞数量有所增加,但仍远低于微软公司。

根据美国网络安全和基础设施安全局(CISA)发布的已知漏洞目录,自从2022年初以来,微软公司有242个已知被利用漏洞,苹果公司有50个,谷歌公司有43个。

尽管这是意料之中的事情,但考虑到微软公司作为市场上最主要的企业供应商的历史,网络攻击夜以继日地攻击和利用微软生态系统中的产品。

然而,苹果公司还必须应对麻省理工学院研究人员发现Apple M1芯片PACMAN存在无法修补的漏洞的后果。该漏洞使黑客能够执行一种新型的硬件攻击,以禁用Apple M1芯片的指针身份验证机制,防止其检测到软件错误攻击。

这一漏洞的严重性值得商榷,没有记录使用该漏洞的攻击。苹果公司表示,“这一问题不会对我们的用户构成直接风险,并且不足以绕过自身的操作安全保护。”

更广泛地说,有研究表明Mac设备确实具有固有的安全弹性。

在2019年受到苹果公司委托之后,Forrester公司对来自美国、英国、加拿大、德国、澳大利亚的企业的351名安全负责人进行了在线调查,以评估在工作场所部署Mac设备的经济影响。调查发现,Mac设备部署实际上可能会提高安全性。

该报告的一项重要发现是,每台部署Mac设备的数据泄露风险降低了50%。在调查期间,受访者引用了自动数据加密、反恶意软件功能和易于注册到移动设备管理(MDM)技术等内置安全功能,以帮助维持他们的安全态势。

同样,该公司的目标是通过iOS 16中的新安全功能来增强其弹性,以密钥的形式为用户提供无密码身份验证选项以防止凭据被盗,以及锁定模式,这是一种新的安全功能,旨在可能面临高度针对性网络攻击风险的用户提供专门的额外保护。

锁定模式可以阻止消息附件类型和Face Time通话,并禁用链接预览、即时(JIT)JavaScript编译等复杂的Web浏览技术和有线连接(当iPhone被锁定时)。

真正的风险:个人设备和远程工作

这些设备的主要风险在于它们经常被用作个人设备。

Parallels公司的研究表明,在允许在工作场所使用Mac设备的企业中,26.3%的企业将其作为自带设备(BYOD)政策的一部分,而29.4%的企业则将其作为自有设备(CYOD)政策的一部分。这意味着明显缺乏与企业更广泛的端点管理策略的集成。

此类设备不是由负责修补和管理它们的安全团队直接维护,而是由企业必须信任的员工来维护,以下载最新的补丁并维护具有安全意识的行为。

因此,安全领导者需要认识到,应该通过严格控制工作场所允许哪些个人设备以及允许他们访问哪些资源来缓解利用Apple设备的增加,否则将显著地增加风险。

Malwarebytes公司的一项调查发现,20%的企业因远程工作人员而面临安全漏洞,潜在的切入点很可能会被利用。

降低苹果公司个人设备的风险

一般来说,企业可以通过自动更新并确保设备保持修补和最新状态来减轻对设备的威胁。其挑战在于确保员工安装这些补丁。

因此,企业需要对个人设备的使用制定明确的政策。虽然对于这么多在家工作的员工来说完全禁止个人设备是不切实际的,但必须明确界定员工可以访问的数据资产和资源的类型。

对于在家中使用工作设备的员工,Jamf公司和Microsoft Intune等移动设备管理(MDM)解决方案可以帮助安全团队从一个位置管理多个设备,以确保每个系统都打了补丁并且不会受到损害。

Jamf公司投资组合战略副总裁Michael Covington说,“设备管理实际上是构建分层防御以保护移动工作人员及其在旅途中访问的敏感业务数据的第一步,MDM解决方案可以帮助确保设备配置安全,它们运行最新的操作系统并拥有最新的安全补丁,同时还可以配置安全的Wi-Fi设置和密码要求。”

Covington还指出,这些工具可用于为远程设备安装端点安全解决方案,并为采取措施缓解威胁(例如隔离受损设备)提供策略实施点。

苹果公司目标公司
本作品采用《CC 协议》,转载必须注明作者和本文链接
苹果公司警告称,它宁愿停止在英国提供iMessage和FaceTime服务,也不愿屈服于政府的压力,以回应旨在扩大国家情报机构数字监控能力的新提议。苹果公司认为这样的条款将对数据安全和信息隐私构成直接的威胁。去年,苹果宣布了自己的计划,将在iCloud照片中标记出潜在的问题和滥用的内容。
2023年10月,苹果向一些印度反对派政客和记者发送通知,警告他们的iPhone可能成为国家支持的攻击者的目标。这引发印度政府强烈反应,指责苹果干涉该国内政,并质疑其警告的准确性。
在新冠疫情蔓延期间,根据Atlas VPN公司发布的调查报告,苹果公司的产品漏洞在2021年下半年增加了467%,达到380个漏洞。苹果公司出现的零日漏洞数量有所增加,但仍远低于微软公司。调查发现,Mac设备部署实际上可能会提高安全性。
DuckDuckGo正在推出一项新的电子邮件隐私服务,旨在阻止广告公司对其用户的收件箱进行窥探。该公司的新电子邮件保护功能为用户提供了一个免费的"@duck.com"电子邮件地址,该地址将在分析邮件内容是否有跟踪器并将其删除后转发到用户的常规收件箱。DuckDuckGo还在用独特的、一次性的转发地址来扩展这一功能,这些地址可以在DuckDuckGo的移动浏览器或通过桌面浏览器扩展中生成。
在对iPhone用户部署利用零日漏洞进行攻击的工具之后,苹果公司已经对NSO集团提起了诉讼。 诉状称,这个臭名昭著的Pegasus间谍软件制造商应该对非法监视苹果用户这一行为负责。这家计算机巨头正在希望法院对这家以色列公司发出永久禁令,禁止其使用任何苹果软件、服务或设备,同时还希望获得一定数额的赔偿。
近日,苹果公司在官网发布公告称正在评估iPhone上的一项突破性安全措施——隔离模式(Lockdown Mode,又称锁定模式),为极少数面临高级间谍软件和针对性网络攻击风险的用户提供一种极端的保护模式。
NSO的Pegasus(飞马)iPhone黑客是今年最重要的科技争议之一。过去几个月的几份报告揭示了一个令人难以置信的复杂的iPhone黑客攻击活动。Pegasus允许国家行为者通过使用零日攻击来监视使用iPhone的特定人物目标
安全公司曝光苹果 iOS/macOS蓝牙键盘注入漏洞
VSole
网络安全专家