Coraz więcej ataków na system Apple OS X

Eksperci z firmy FireEye przygotowali zestaw 9 porad dla organizacji, w której pracownicy korzystają ze sprzętu firmy Apple

Cyberprzestępcy w swoich działaniach kierują się możliwością zarobku i osiągnięcia dużego zysku. Komputery produkcji Apple są coraz szerzej wykorzystywane w środowisku korporacyjnym — zdaniem firmy badawczej Forrester już 52% nowych komputerów to sprzęt Mac. Forrester podkreśla również, że dyrektorzy i menedżerowie, którzy są często głównym celem przeprowadzanych zaawansowanych ataków, stanowią 41% korporacyjnych użytkowników komputerów firmy Apple, co oznacza, że to oni coraz częściej będą podstawowym celem ataków szkodliwego oprogramowania tworzonego na tę platformę. Obecnie cyberprzestępcy po prostu przenoszą swoje oprogramowanie z systemu Windows na systemy Mac. Jakie z tego płyną wnioski dla osób odpowiedzialnych za bezpieczeństwo w firmie? Specjaliści ds. bezpieczeństwa: czas się sprężyć!

Na początek warto pamiętać o kilku podstawowych zasadach bezpieczeństwa i sprawdzonych procedurach reagowania na wykryte incydenty, co pomoże w walce z już znanymi i dopiero powstającymi zagrożeniami:

1. Opracowanie, nieustanne doskonalenie i bezwzględne stosowanie formalnego procesu reagowania na incydenty;

2. Przeprowadzania analizy luk w zabezpieczeniach by ustalić położenie ewentualnych „martwych punktów”;

3. Zagwarantowanie odpowiednich narzędzi sieciowych w celu rozwiązywania problemów z widocznością sieci;

4. Zapewnienie odpowiednich narzędzi instalowanych w urządzeniu końcowym (niezależnie od systemu operacyjnego);

5. Wykorzystanie rygorystycznego planu opracowania treści w celu zapewnienia dokładnego procesu alarmowania tworzącego jednolitą kolejkę zadań o wysokim stosunku rzeczywistych problemów do fałszywych alarmów;

6. Realizowanie nieustannego monitorowania bezpieczeństwa (ang. Continuous Security Monitoring, CSM) by szybciej wykrywać wszelkie potencjalne włamania i odpowiednio na nie reagować;

7. Zapewnienie odpowiedniego przeszkolenia i wyposażenia personelu przniesie poprawę płynności działań operacyjnych;

8. Uwzględnianie danych i informacji umożliwiających podejmowanie odpowiednich działań;

9. Aktywne uczestniczenie w formalnych i nieformalnych ścieżkach wymiany informacji.

Nie istnieje żaden złoty środek, który umożliwiłby natychmiastowe wyeliminowanie wszelkiego ryzyka ze strony zaawansowanych trwałych zagrożeń (ang. Advanced Persistent Threat, APT) i innych cyberataków. Osoby odpowiedzialne za bezpieczeństwo informatyczne w firmie powinny zapewnić właściwe zarządzanie czynnikami ryzyka, którym przedsiębiorstwa stawiają czoła każdego dnia, poprzez przydzielenie do tych działań odpowiedniego personelu i technologii oraz zdefiniowanie odpowiednich procesów. Kluczowymi elementami tych starań są formalne, rygorystyczne działania w dziedzinie bezpieczeństwa oraz odpowiedni program reagowania na incydenty.

Źródło: FireEye