متن خبر

پنهان کردن بدافزار مک – استراتژی هایی برای یک تهدید رو به رشد

پنهان کردن بدافزار مک – استراتژی هایی برای یک تهدید رو به رشد

شناسهٔ خبر: 568593 -




فردی <a href= که روی ویلچر نشسته و روی کامپیوتر کار می کند." class=" block-image-ads hero-image" srcset="https://cdn.mos.cms.futurecdn.net/gHma58vyF6gzr9S84CBJgZ-320-80.jpg 320w, https://cdn.mos.cms.futurecdn.net/gHma58vyF6gzr9S84CBJgZ-480-80.jpg 480w, https://cdn.mos.cms.futurecdn.net/gHma58vyF6gzr9S84CBJgZ-650-80.jpg 650w, https://cdn.mos.cms.futurecdn.net/gHma58vyF6gzr9S84CBJgZ-970-80.jpg 970w, https://cdn.mos.cms.futurecdn.net/gHma58vyF6gzr9S84CBJgZ-1024-80.jpg 1024w, https://cdn.mos.cms.futurecdn.net/gHma58vyF6gzr9S84CBJgZ-1200-80.jpg 1200w, https://cdn.mos.cms.futurecdn.net/gHma58vyF6gzr9S84CBJgZ-1920-80.jpg 1920w" sizes="(min-width: 1000px) 600px, calc(100vw - 40px)" data-pin-media="https://cdn.mos.cms.futurecdn.net/gHma58vyF6gzr9S84CBJgZ.jpg">
بهترین برنامه رایگان برای skjerminnspilling (اعتبار تصویر: Shutterstock: AnnaStills)

دستگاه‌های اپل مدت‌هاست که از شهرت ذاتا امن‌تر از سایر سیستم‌عامل‌ها برخوردار بوده‌اند. حتی کمپین تبلیغاتی بدنام «Get a Mac» اپل، امنیت مک‌ها را برجسته کرد و برخی آپشن های امنیتی ویندوز را مسخره کرد.

زمانی که این کمپین در سال 2006 راه اندازی شد، این گفته احتمالا درست بود. مک‌ها معمولاً به عنوان دستگاه‌های شخصی رایج‌تر بودند، که باعث می‌شد آنها را برای مجرمان سایبری که به اهداف شرکت‌ها حمله می‌کنند جذابیت کمتری داشته باشند.

با این حال، با ایجاد جایگاه بزرگ‌تری در محل کار اپل، این وضعیت تغییر کرده است و دستگاه‌های اپل اکنون یک هدف سودآور برای عوامل تهدید هستند. ما شاهد طیف متنوع تری از تهدیدات هستیم که اکوسیستم اپل را هدف قرار می دهند و سازمان ها باید برای دفاع از خود آماده باشند.

تهدیدهای رو به رشد در اکوسیستم مک

در گذشته، بدافزار مک عمدتاً یک ابزار تبلیغاتی تبلیغاتی بود که عموماً مطالب ناخواسته را نمایش یا دانلود می‌کرد، اما تا حد زیادی عاری از تهدیدات موذی‌تر بود. این بدان معناست که تیم‌های امنیتی ممکن است با فرآیندهای سخت‌تر احساس راحتی کنند، زیرا بدافزار خطرناک‌تر و دشوارتر بعید است.

با این حال، در سال‌های اخیر، گروه‌های مجرم سایبری تلاش‌های خود را برای یافتن آسیب‌پذیری‌ها و ایجاد بدافزارهایی که از iOS یا macOS سوء استفاده می‌کنند، افزایش داده‌اند. آخرین تحقیقات سالانه چشم انداز تهدیدات Jamf 300 خانواده بدافزار طراحی شده برای macOS و 21 خانواده تازه ایجاد شده را در سال 2023 ردیابی کرد.

نه تنها تعداد خانواده‌های بدافزار افزایش یافته است، بلکه نوع تهدیدات نیز افزایش یافته است. در حالی که نرم افزارهای تبلیغاتی مزاحم هنوز مشکل اصلی هستند و 36.77 درصد از کل بدافزارهای مک شناسایی شده را تشکیل می دهند، اکنون نسبت بیشتری از خطرات مانند تروجان ها، باج افزارها و تهدیدات پایدار پیشرفته (APT) را می بینیم.

این بدان معناست که سازمان‌هایی که در داخل اکوسیستم اپل کار می‌کنند، اکنون باید با بدافزارهایی که به‌طور قابل‌توجهی خطر بیشتری نسبت به ابزارهای تبلیغاتی مزاحم دارند، مقابله کنند. به عنوان مثال، تروجان‌ها به گونه‌ای طراحی شده‌اند که به‌طور خاص از دفاع‌های سنتی با ظاهر شدن به عنوان نرم‌افزار قانونی دور بزنند، در حالی که حملات رمزگذاری پتانسیل ایجاد مخرب و پرهزینه برای کسب‌وکارها را دارند.

وضعیت نگران کننده بهداشت سایبری

در کنار ساخت بدافزارهای جدید، مجرمان سایبری به توسعه و اصلاح تکنیک های مهندسی اجتماعی خود ادامه می دهند. این بدان معنی است که سازمان ها نیاز به تمرکز قوی روی بهداشت سایبری برای فرآیندهای فنی و کاربران دارند. متأسفانه، ما متوجه شدیم که شرکت ها اغلب از این علامت کوتاه می آیند.

فیشینگ همچنان یک تهدید قابل توجه است و مهاجمان به ویژه مشتاق سوء استفاده از کاربران تلفن همراه هستند. ما متوجه شدیم که تلاش‌های فیشینگ در دستگاه‌های تلفن همراه تقریباً 50 درصد موفقیت‌آمیزتر از رایانه‌های رومیزی هستند، که نشان دهنده آسیب‌پذیری است که فراتر از دستگاه‌های محاسباتی سنتی است.

ما همچنین دریافتیم که دستگاه های تلفن همراه به شدت مستعد آسیب پذیری هستند. حدود 40 درصد از کاربران تلفن همراه در تحقیقات ما از دستگاه‌هایی با آسیب‌پذیری‌های شناخته‌شده استفاده کردند که اصلاح نشده بودند، که نشان می‌دهد تلفن‌های همراه اغلب به اندازه رایانه‌های رومیزی مدیریت و وصله نمی‌شوند.

اهمیت به روز رسانی های منظم و پروتکل های امنیتی دقیق را نمی توان نادیده گرفت. این نظارت، سازمان‌ها را در معرض خطرات امنیت سایبری قابل توجهی قرار می‌دهد، زیرا نرم‌افزار قدیمی اغلب فاقد دفاع‌های لازم در برابر تهدیدهای تازه در حال ظهور است. به عنوان مثال، نرم افزارهای جاسوسی Pegasus معمولاً از آسیب پذیری های روز صفر در دستگاه های جدید و قدیمی تر استفاده می کنند.

علاوه بر این، تنظیمات امنیتی حیاتی مانند رمزگذاری و صفحه قفل اغلب غیرفعال می شوند و دسترسی مهاجمان به داده های حساس را پس از به خطر انداختن یک سیستم آسان تر می کند.

این امر به ویژه از آنجایی که حجم و تنوع بدافزارها همچنان در حال افزایش است و مهاجمان بیشتری روی مک‌ها تمرکز می‌کنند بسیار مهم است. سازمان‌هایی که قبلاً با فرآیندهای امنیتی ضعیف برای دستگاه‌های اپل خود کنار آمده‌اند، ممکن است به زودی شانس خود را تمام کنند.

بهترین روش برای کاهش بدافزار مک

سازمان‌ها باید موضع امنیتی پیشگیرانه‌تری اتخاذ کنند تا از تهدید فزاینده بدافزار مک و سایر روندهای خطر سایبری پیشی بگیرند. در اینجا چندین مسیر درهم تنیده وجود دارد.

در سطح پایه، ابزارهای تشخیص و پاسخ نقطه پایانی (EDR) برای حفظ آگاهی موقعیتی از وضعیت امنیتی همه نقاط پایانی ضروری هستند. این ابزارهای محافظت از نقطه پایانی تهدیدات بالقوه را در زمان واقعی شناسایی می‌کنند و پاسخ‌های خودکار به خطرات شناسایی شده ارائه می‌دهند، پس نظارت مستمر و اقدام فوری در برابر نقض‌های امنیتی احتمالی را امکان‌پذیر می‌سازند. سازمان‌ها باید اطمینان حاصل کنند که همه دستگاه‌ها به طور یکسان تحت پوشش EDR قرار می‌گیرند، ویندوز، مک و هر سیستم‌عامل دیگری که در محیط شرکت وجود دارد.

شرکت ها همچنین باید بر روی آن اصول بهداشتی امنیتی تمرکز کنند. این شامل تعهد به به‌روزرسانی‌های معمول نرم‌افزار برای اصلاح آسیب‌پذیری‌ها، و آموزش کارکنان در مورد بهترین شیوه‌ها مانند استفاده از رمز عبور و تنظیماتی مانند رمزگذاری است. کسب‌وکارها ممکن است با پیاده‌سازی ابزارهای مدیریت دستگاه پیشرفته برای نظارت و مدیریت پیکربندی‌های دستگاه، پشتیبان‌گیری از این موضوع را در نظر بگیرند تا اطمینان حاصل کنند که مطابق با خط‌مشی شرکت هستند.

رمزگذاری داده ها نیز نقشی اساسی در حفاظت از اطلاعات ایفا می کند. این اغلب یک نقطه ضعف است، و ما دریافتیم که 36٪ از دستگاه ها ویژگی مهم رمزگذاری FileVault را غیرفعال کرده اند. سازمان‌ها با رمزگذاری داده‌ها هم در حین انتقال و هم در حالت استراحت، اطمینان می‌دهند که حتی اگر داده‌ها رهگیری شوند، برای اشخاص غیرمجاز غیرقابل کشف باقی می‌مانند.

در نهایت، کسب و کارها باید به دنبال اتخاذ مدل اعتماد صفر باشند. این چارچوب امنیتی بر این اصل عمل می کند که هیچ موجودی در داخل یا خارج از شبکه به طور خودکار قابل اعتماد نیست. هر تلاش برای دسترسی باید به دقت تأیید شود، و به طور قابل توجهی احتمال نقض و دسترسی غیرمجاز را کاهش دهد. این می تواند یک دفاع موثر در برابر هر نوع نقضی که به دنبال حرکت از طریق شبکه است، ارائه دهد.

با نگاه به آینده

از آنجایی که دستگاه‌های مک به طور فزاینده‌ای در محیط کار رایج می‌شوند، اطمینان از وجود برنامه‌های امنیتی جامع هرگز مهم‌تر نبوده است. هر سازمانی که هنوز به یک رژیم امنیتی مک سبک تر متکی باشد که در اطراف مزاحمت هایی مانند ابزارهای تبلیغاتی مزاحم طراحی شده باشد، در مواجهه با تهدیدات جدید خطرناک تر، با یک شگفتی ناخوشایند مواجه خواهد شد. کسب‌وکارها باید این را تحلیل کنند، آنها نه تنها یک استراتژی چند لایه دارند، بلکه به طور یکنواخت برای همه دستگاه‌هایی که به محیط شرکت متصل هستند اعمال می‌شود.

ما بهترین راه حل مدیریت دستگاه تلفن همراه را فهرست می کنیم .

این مقاله به عنوان بخشی از کانال Expert Insights TechRadarPro تهیه شده است که در آن بهترین و باهوش ترین ذهن ها در صنعت فناوری امروز را معرفی می کنیم. نظرات بیان شده در اینجا نظرات نویسنده است و لزوماً نظرات TechRadarPro یا Future plc نیست. اگر علاقه مند به مشارکت هستید، اطلاعات بیشتری را در اینجا بیابید: https://www.techradar.com/news/submit-your-story-to-techradar-pro

سوزان ساکاریا، مدیر ارشد، استراتژی امنیتی EMEIA در Jamf.

خبرکاو

ارسال نظر




تبليغات ايهنا تبليغات ايهنا

تمامی حقوق مادی و معنوی این سایت متعلق به خبرکاو است و استفاده از مطالب با ذکر منبع بلامانع است