Efekt „halo”, jak go nazywamy, wytworzyły iPody i iPhone’y, co wypromowało sprzedaż komputerów Mac do użytkowników biznesowych. Zauważyłem to kilka lat temu, obserwując rosnącą liczbę komputerów Mac na stole w sali konferencyjnej. Srebrne prostokąty z symbolem białego jabłka stają się coraz częstszym widokiem. Firma Apple odnotowała 50% wzrost sprzedaży komputerów Mac dla przedsiębiorstw w 4 kwartale 2013 r. Jednak rosnącej popularności tych systemów w środowisku korporacyjnym towarzyszy utrzymywanie się kilku powszechnych mitów na temat ich bezpieczeństwa. O czym powinny wiedzieć przedsiębiorstwa?

Cyberprzestępcy zawsze koncentrowali swoje wysiłki tam, gdzie mogli „ugrać” najwięcej przy jak najmniejszym wysiłku, czyli na dużym rynku komputerów PC. Wynikało to z prostego rachunku - hakerzy wybierali cele, które przynosiły największy zwrot z inwestycji. Jak dotąd takim celem były głównie systemy Windows. Chociaż liczba programów typu malware na komputerach Mac jest nadal niewielka w porównaniu z komputerami PC, hakerzy już dostrzegli efekt „halo” i za cel obrali sobie „Maki”.

Powszechnie znany jest wirus Flashback, z którym zetknęło się ponad 600 000 użytkowników komputerów Mac. Jest to marka komputerów wybierana chętnie przez kadrę zarządzająca. Tacy użytkownicy mają dostęp do szczególnie ważnych informacji, np. danych finansowych i informacji dotyczących funkcjonowania przedsiębiorstwa. Prawdopodobnie hakerzy będą kierować swoje ataki na takie komputery, ze względu na to, jak cenne informacje są w nich przechowywane.

Tylko w ubiegłym roku pojawiły się następujące nowe zagrożenia dla komputerów Mac (w cudzysłowie podano opis zagrożenia pochodzący z bazy Symantec Threat Write-Up):


OSX.Netweird — „Full featured remote access tool” (pełnofunkcyjne narzędzie dostępu zdalnego)
OSX.Kitmos — „Opens a backdoor on machine and steal information” (otwiera tylne wejście do komputera i wykrada informacje)
OSX.Hackback — „Trojan horse that steals information from the compromised computer” (koń trojański, który wykrada informacje z zainfekowanego komputera)
OSX.Janicab — „Opens a back door and steals information from the compromised computer“ (otwiera tylne wejście i wykrada informacje z zainfekowanego komputera)
OSX.Hormesu — „Opens a back door on the compromised computer, may steal information” (otwiera tylne wejście do zainfekowanego komputera, może wykradać informacje)
OSX.Seadoor — „Opens a back door, steals information…” (otwiera tylne wejście, wykrada informacje...)
OSX.Olyx.C — „Opens a backdoor…” (otwiera tylne wejście...)

Wyraźnie widać, z czym mamy do czynienia.

Najwyższy czas uwzględnić komputery Mac, jako składnik systemu punktów końcowych przedsiębiorstwa. Trzeba im zapewnić pełną ochronę i właściwe zarządzanie, aby przedsiębiorstwo mogło osiągnąć maksymalną produktywność, a jednocześnie ograniczyć ryzyko. Najnowsza wersja Symantec Endpoint Protection (SEP) 12.1.4 ułatwia zabezpieczenie komputerów Mac i wprowadza dodatkowe rozszerzenia dla różnych platform. W nowej wersji SEP na komputery Mac znalazła się technologia zapobiegania włamaniom (IPS – intrusion prevention system) oraz ochrona antywirusowa a także możliwość zarządzania i raportowania z jednej konsoli dla systemów Windows i Mac. SEP 12.1.4 obsługuje systemy operacyjne Mac OS X 10.9 Mavericks oraz Windows 8.1, oferując możliwość zdalnego instalowania na klientach Mac. Ponadto oprogramowanie nie wymaga środowiska Java i zmniejsza generowany ruch w sieci, pobierając definicje antywirusowe bezpośrednio z SEP Manager, a funkcja Fast Path zapewnia błyskawiczne powiadamianie o krytycznych incydentach. Wdrażając solidne zabezpieczenia i stosując sprawdzone procedury w zakresie bezpieczeństwa, przedsiębiorstwa mogą mieć pewność, że ich użytkownicy nie ucierpią w wyniku nowych i ewoluujących zagrożeń, niezależnie od tego, czy pracują na komputerach PC czy Mac. Więcej informacji znajduje się na stronie go.symantec.com/SEP.

Więcej informacji na temat sposobu zwalczania ataków ukierunkowanych można znaleźć klikając tutaj.
Wiadomości na temat innowacyjnej technologii Symantec Disarm dostępne są pod adresem: http://www.symantec.com/connect/blogs/disarm-advanced-persistent-threats-symantec-messaging-gateway.

Autor: Kevin Haley, dyrektor Symantec Security Response

Źródło: Symantec