Dyrektor generalny Jamf rzuca światło na wdrożenia Apple i bezpieczeństwo firmy

Dyrektor generalny Jamf rzuca światło na wdrożenia Apple i bezpieczeństwo firmy

„Do końca tej dekady Apple stanie się ekosystemem urządzeń numer jeden w przedsiębiorstwach” – powiedział mi Dean Hager, dyrektor generalny Jamf podczas szczegółowego raportu na temat trendów w bezpieczeństwie przedsiębiorstw, które firmy powinny wziąć pod uwagę.

Apple w dalszym ciągu odnotowuje niesamowity rozwój

Obliczenia korporacyjne szybko stają się wieloplatformowe. Firma Jamf podzieliła się niedawno pewnymi szczegółami na temat szybkiego wzrostu liczby wdrożeń urządzeń Apple, jaki obserwuje w przedsiębiorstwach. Na przykład ma obecnie 60.000 36.000 aktywnych klientów w porównaniu z XNUMX XNUMX dwa lata temu i wierzy, że nowe usługi, takie jak Apple Business Essentials, pomogą utrzymać ten wzrost.

„Apple w dalszym ciągu odnotowuje niesamowity rozwój swojej działalności” – powiedział Hager. „Wierzę, że dzięki szerokiej gamie urządzeń Apple, w połączeniu z konsumeryzacją komputerów i zmieniającą się demografią dzisiejszej siły roboczej oraz silną preferencją Apple, Apple stanie się ekosystemem urządzeń nr 1 w przedsiębiorstwach na koniec tej dekady. "

Szybkie wdrażanie rozwiązań Apple w przedsiębiorstwach zwiększyło także liczbę zagrożeń bezpieczeństwa pojawiających się na platformach firmy. Jednak część tego wzrostu w ciągu ostatnich dwóch lat odzwierciedla wysiłki mające na celu umożliwienie pracownikom pracy z domu, ponieważ firmy starają się przetrwać pandemię.

Ten wzrost miał swoje konsekwencje.

Luźne bezpieczeństwo

Niektóre firmy złagodziły istniejące zasady bezpieczeństwa, aby uwzględnić aktywację, umożliwiając użytkownikom dostęp do zasobów firmy z dowolnych urządzeń osobistych, które mają w domu lub udostępniając nowe urządzenia, których organizacja jeszcze nie obsługiwała.

„Im bardziej zróżnicowana jest Twoja flota urządzeń, tym większą liczbą wersji systemów operacyjnych będziesz musiał zarządzać” – powiedział Hager. „W rezultacie należy mieć świadomość większej liczby luk w zabezpieczeniach systemów operacyjnych… Zespoły IT przeszły od zarządzania bardziej jednolitą flotą komputerów stacjonarnych z systemem Windows do obsługi systemów Windows, Mac, Android, iOS, iPadOS itp.

Raport Jamfa potwierdza ryzyko związane z tą szybką transformacją: w 2021 r. 39% organizacji zezwoliło urządzeniom ze znanymi lukami w zabezpieczeniach systemu operacyjnego na działanie w środowisku produkcyjnym bez uprawnień i ograniczeń dostępu do danych, w porównaniu z 28% w 2020 r. – stwierdził.

Cyberprzestępcy również migrują na komputery Mac.

Phisherzy na komputery Mac

W miarę jak świat pogrążony był w zamknięciu, próby phishingu i spear-phishingu stały się znacznie częstsze; Jak wyjaśnia raport Jamf, w 29% organizacji w ciągu ostatniego roku co najmniej jeden użytkownik stał się ofiarą ataku phishingowego, chociaż dotyczy to wszystkich platform, nie tylko Apple.

Dane pokazują również, że szokujący jest 1 na 10 użytkowników, którzy padli ofiarą ataków phishingowych na urządzenia zdalne.

Zapytałem Hagera, jaki wzrost przewiduje jego firma w zakresie prób złośliwego oprogramowania dla komputerów Mac i w jaki sposób rośnie liczba ukierunkowanych ataków phishingowych na platformy Apple.

„W 2021 roku nasz zespół odkrył, że autorzy złośliwego oprogramowania robili wszystko, co w ich mocy, aby atakować komputery Mac, znajdując nowe luki dnia zerowego i wykorzystując te zawarte w ich złośliwym oprogramowaniu. Złośliwe oprogramowanie wdrażające obejścia typu zero-day pokazuje nam, że napastnicy stają się coraz bardziej kompetentni i mają większą wiedzę na temat systemu macOS, dlatego uważają, że warto poświęcić czas na uwzględnienie tych luk w swoich narzędziach.

Potwierdziło to częstość ataków związanych z Apple, podczas których napastnicy wykorzystują fałszywe wiadomości e-mail marki Apple w celu przechwycenia informacji od użytkowników Apple i złamania zabezpieczeń komputerów Mac, iPhone'ów i iPadów. Tradycyjne zabezpieczenia przed phishingiem wykorzystują bloki oparte na statycznych listach znanych domen phishingowych, ale ta ochrona jest ograniczona, ponieważ ataki te szybko się rozprzestrzeniają.

„Wyłudzanie informacji ma charakter dynamiczny i stale uruchamiane są nowe domeny, dlatego bardzo trudno jest aktualizować listy phishingowe” – stwierdził Hager.

Jego firma oferuje obecnie wykrywanie phishingu typu zero-day, które wykorzystuje algorytmy uczenia maszynowego do wykrywania domen phishingowych w ciągu kilku sekund od uruchomienia.

Obwinianie ludzi nie uspokaja Cię

Jednak w Internecie najlepszą ochroną jest edukacja pracodawców. Firma Jamf szkoli swoich pracowników w zakresie wykrywania ataków i zachęca ich, aby zamiast milczeć, dzielili się wszelkimi doświadczeniami związanymi z takimi atakami.

„Ataki phishingowe stają się coraz trudniejsze do rozpoznania”, powiedział, a pracownicy muszą sobie pomagać.

Hager podkreślił potrzebę wspierania pracowników, a nie karania tych, którzy są atakowani.

„Nie zaleca się karania pracowników będących ofiarami ataku i oto dlaczego: Często w przypadku stosowania inżynierii społecznej między atakiem a osiągnięciem kompromisu upływa pewien okres czasu. „Jeśli pracownik natychmiast zgłosi incydent, jego zespół ds. bezpieczeństwa może zmniejszyć ryzyko dodatkowych obrażeń” – powiedział.

„Na przykład, jeśli dane służbowe pracownika zostaną skradzione w wyniku ataku phishingowego, poinformowany zespół ds. bezpieczeństwa może podjąć kroki w celu zablokowania dostępu do kont, aktualizacji haseł, zamrożenia kont bankowych itp. Bez tej wiedzy atak może przebiegać szybko i skutkować bardzo szkodliwym naruszeniem danych.

Problem z kulturą obwiniania polega na tym, że jeśli coś pójdzie nie tak, „pracownicy prawdopodobnie nie będą czuli się na tyle uprawnieni i bezpieczni, aby przekazywać tak ważne informacje” – wyjaśnił.

Jednak nawet przy czystej kulturze firmy muszą budować coraz bardziej inteligentną ochronę punktów końcowych.

„W sieci potrzebna jest funkcja blokująca połączenie ze złośliwą witryną internetową, zapobiegająca instalacji złośliwego oprogramowania, zapobiegająca wyciekowi danych, identyfikująca i blokująca niezaszyfrowany transfer wrażliwych danych itp.” – stwierdził Hager. To proste, możliwości sieciowe zapewniają bardziej proaktywną ochronę punktów końcowych, więc zamiast wykrywać zagrożenie, gdy jest już ono na urządzeniu, możesz przede wszystkim zapobiec dotarciu zagrożenia do urządzenia i wpływowi na użytkownika. ”

Dlaczego ZTNA to kolejny krok w stronę bezpieczeństwa

Szczegółowy raport Jamf potwierdza, że ​​napastnicy atakują coraz większą liczbę urządzeń, a ich celem są usługi przechowywania danych i współpracy online, z których korzystają zdalne firmy. Aby udaremnić te próby, Jamf promuje dostęp do sieci o zerowym zaufaniu (ZTNA), aby chronić rozproszone przedsiębiorstwa hybrydowe.

Ten typ inteligentnych zabezpieczeń łączy tożsamość użytkownika z inteligentnymi zabezpieczeniami kontekstowymi dotyczącymi lokalizacji, aplikacji i nie tylko. Po uwierzytelnieniu użytkownik może korzystać wyłącznie z aplikacji, do których ma uprawnienia, podejmując kontekstowe decyzje dotyczące ryzyka związanego z urządzeniem.

Zatem jeśli wydaje się, że autoryzowany użytkownik korzysta z aplikacji z nieoczekiwanego miejsca lub w czasie, który nie odpowiada jego zwykłym przyzwyczajeniom, system może oznaczyć ryzyko. Jeśli system zidentyfikuje niedopuszczalne ryzyko, może automatycznie zakończyć dostęp w trakcie zmiany. Pomysł jest taki, że użytkownicy nie muszą spędzać zbyt dużo czasu na zarządzaniu tymi decyzjami.

Problemy związane z tym ryzykiem są poważne. Na przykład w 36 r. 2021% organizacji znalazło złośliwe wskaźniki ruchu sieciowego na urządzeniu zdalnym – powiedział Jamf.

„Widzimy szerszą zmianę w kierunku bezpieczeństwa skoncentrowanego na użytkowniku, ponieważ użytkownicy muszą pokochać rozwiązanie, aby zapewnić szerokie zastosowanie w organizacji. Dlatego spodziewamy się, że w nadchodzących latach ZTNA zastąpi powolną i nieporadną technologię VPN” – powiedział Hager.

„Wiele małych organizacji postrzega ZTNA jako dużą inwestycję wymagającą wielu zmian, jednak rzeczywistość jest taka, że ​​jest to podróż, którą można realizować etapami. Nadszedł więc czas na przemyślane inwestycje, które doprowadzą Cię do architektury ZTNA.

„Dobrą politykę bezpieczeństwa należy budować w oparciu o świadomość, że przypadki użycia mogą znacznie się różnić w zależności od organizacji, dlatego im bardziej elastyczne i konfigurowalne jest rozwiązanie zabezpieczające, tym lepiej” – powiedział.

Rozwój działalności Apple będzie kontynuowany

Czy po dwóch latach pandemii Apple może kontynuować szybkie wdrożenia? Czy przejście będzie kontynuowane, gdy (lub jeśli) pracownicy wrócą do biur?

Hager tak uważa. „Myślę, że w dalszym ciągu będziemy świadkami szybkiego rozwoju Apple w branży, jego dynamika nie ustanie” – powiedział mi. „Trendy napędzające szybki rozwój biznesu Apple były obecne na długo przed pandemią.

„Wierzę, że dzięki szerokiej gamie urządzeń Apple, w połączeniu z konsumeryzacją komputerów i zmieniającą się demografią dzisiejszej siły roboczej oraz silną preferencją Apple, do końca tej dekady stanie się on ekosystemem urządzeń nr 1 w przedsiębiorstwach .

Coroczny raport trendów Jamf Security 360 jest dostępny online.

Śledź mnie na Twitterze lub dołącz do mnie w AppleHolic's bar & grill i grupach dyskusyjnych Apple na MeWe.

Prawa autorskie © 2022 IDG Communications, Inc.