„Do końca tej dekady Apple stanie się najważniejszym ekosystemem urządzeń w przedsiębiorstwie” – powiedział mi Dean Hager, dyrektor generalny Jamf podczas szczegółowego raportu na temat trendów w bezpieczeństwie korporacyjnym, które firmy powinny wziąć pod uwagę.

Apple nadal odnotowuje niesamowity wzrost

Komputery biznesowe szybko stają się wieloplatformowe. Jamf niedawno udostępnił kilka szczegółów na temat szybkiego wzrostu wdrożeń urządzeń Apple, które obserwuje w przedsiębiorstwach. Na przykład ma obecnie 60.000 36.000 aktywnych klientów, w porównaniu z XNUMX XNUMX dwa lata temu, i wierzy, że nowe usługi, takie jak Apple Business Essentials, pomogą utrzymać ten wzrost.

„Apple nadal odnotowuje niesamowity wzrost w biznesie” – powiedział Hager. „Wierzę, że ze względu na szeroką gamę urządzeń Apple, w połączeniu z konsumeryzacją komputerów i zmieniającą się demografią dzisiejszej siły roboczej oraz ich silną preferencją dla Apple, Apple stanie się ekosystemem urządzeń numer 1 w firmie na koniec tej dekady.

Szybkie wdrażanie rozwiązań Apple w przedsiębiorstwach zwiększyło również liczbę zagrożeń bezpieczeństwa uruchamianych na platformach firmowych. Jednak część tego wzrostu w ciągu ostatnich dwóch lat odzwierciedla wysiłki mające na celu umożliwienie pracownikom pracy z domu, ponieważ firmy starały się przetrwać pandemię.

Ten wzrost miał konsekwencje.

luźne zabezpieczenia

Niektóre firmy złagodziły istniejące zasady bezpieczeństwa, aby uwzględnić aktywację, umożliwiając użytkownikom dostęp do zasobów firmy z dowolnego urządzenia osobistego, które mają w domu lub dostarczając nowe urządzenia, których organizacja jeszcze nie obsługiwała.

„Im bardziej zróżnicowana flota urządzeń, tym większą liczbą wersji systemu operacyjnego musisz zarządzać” — powiedział Hager. „W konsekwencji [istnieje] więcej luk w systemach operacyjnych, o których należy pamiętać… Zespoły IT przeszły od zarządzania bardziej jednolitą flotą komputerów stacjonarnych z systemem Windows do obsługi systemów Windows, Mac, Android, iOS, iPadOS itp.

Raport Jamf potwierdza ryzyko tej szybkiej transformacji: w 2021 r. 39% organizacji pozwoliło urządzeniom ze znanymi lukami w systemie operacyjnym działać w środowisku produkcyjnym bez ograniczeń dotyczących uprawnień lub dostępu do danych, w porównaniu do 28% w 2020 r.

Cyberprzestępcy również przenoszą się na Maca.

Phisherzy na komputery Mac

Próby phishingu i spear-phishingu stały się znacznie częstsze, gdy świat został zablokowany; 29% organizacji miało co najmniej jednego użytkownika, który został ofiarą ataku phishingowego w zeszłym roku, wyjaśnia raport Jamf, chociaż dotyczy to wszystkich platform, nie tylko Apple.

Dane pokazują również, że aż 1 na 10 użytkowników padł ofiarą ataków phishingowych na urządzenia zdalne.

Zapytałem Hagera, jaki wzrost widzi jego firma pod względem prób złośliwego oprogramowania na komputery Mac i jak rosną ataki typu spear phishing na platformy Apple.

„W 2021 r. nasz zespół odkrył, że autorzy złośliwego oprogramowania dokładali wszelkich starań, aby zaatakować komputery Mac, znajdując nowe luki dnia zerowego i wykorzystując te zawarte w ich złośliwym oprogramowaniu. Złośliwe oprogramowanie wdrażające obejścia dnia zerowego pokazuje nam, że osoby atakujące stają się coraz bardziej zdolne i mają większą wiedzę na temat systemu macOS i uważają, że warto poświęcić czas na włączenie tych luk do swoich narzędzi.

[Przeczytaj także: 17 sposobów, w jakie iPhone zmienił technologię korporacyjną]

Potwierdziła rozpowszechnienie ataków związanych z Apple, w których osoby atakujące wykorzystują fałszywe wiadomości e-mail marki Apple, aby przechwycić informacje od użytkowników Apple, próbując złamać zablokowane zabezpieczenia na komputerach Mac, iPhone i iPad. Tradycyjne zabezpieczenia antyphishingowe wykorzystują blokady oparte na statycznych listach znanych domen phishingowych, ale ochrona ta jest ograniczona, ponieważ ataki te szybko się rozprzestrzeniają.

„Phishing jest dynamiczny, a nowe domeny są stale uruchamiane, więc bardzo trudno jest aktualizować te listy phishingowe” – powiedział Hager.

Twoja firma oferuje teraz wykrywanie phishingu typu zero-day, które wykorzystuje algorytmy uczenia maszynowego do wykrywania domen phishingowych w ciągu kilku sekund od uruchomienia.

Obwinianie ludzi nie uspokaja cię

Jednak w Internecie najlepszą ochroną jest edukowanie pracodawców. Jamf szkoli swoich pracowników w zakresie wykrywania ataków i zachęca pracowników do dzielenia się wszelkimi doświadczeniami, jakie mogą mieć z takimi atakami, zamiast milczeć.

„Ataki phishingowe są coraz trudniejsze do rozpoznania”, a pracownicy muszą sobie nawzajem pomagać, powiedział.

Hager podkreślił potrzebę wspierania pracowników, a nie karania tych, którzy są celem.

„Karanie pracowników, którzy padli ofiarą ataku, nie jest zalecane, a oto dlaczego: Często, gdy ma miejsce socjotechnika, między atakiem a kompromisem upływa pewien czas. Jeśli pracownik natychmiast zgłosi incydent, zespół ds. bezpieczeństwa może zmniejszyć ryzyko dalszych szkód” – powiedział.

„Na przykład, jeśli pracownikowi skradziono poświadczenia służbowe w wyniku ataku phishingowego, poinformowany zespół ds. bezpieczeństwa może podjąć kroki w celu zablokowania dostępu do kont, aktualizacji haseł, zamrożenia kont bankowych itp. Bez tej wiedzy atak może przebiegać szybko i skutkować bardzo szkodliwym naruszeniem danych.

Problem z kulturą obwiniania polega na tym, że jeśli coś pójdzie nie tak, „pracownicy prawdopodobnie nie czują się wystarczająco wzmocnieni lub bezpieczni, aby przekazać te ważne informacje” – wyjaśnił.

Jednak nawet w nieskazitelnej kulturze firmy muszą tworzyć coraz inteligentniejszą ochronę punktów końcowych.

„Potrzebna jest w sieci możliwość blokowania nawiązanego połączenia ze złośliwą witryną internetową, zapobiegania instalacji złośliwego oprogramowania, zapobiegania eksfiltracji danych, identyfikowania i blokowania nieszyfrowanego przesyłania poufnych danych itp.” – powiedział Hager. To proste, funkcje sieciowe zapewniają bardziej proaktywną ochronę punktów końcowych, więc zamiast wykrywać zagrożenie, gdy już pojawi się na urządzeniu, możesz zapobiec jego dotarciu do urządzenia i wpłynięciu na użytkownika. ”

Dlaczego ZTNA to kolejny krok w bezpieczeństwie

Szczegółowy raport Jamfa potwierdza, że ​​napastnicy narażają coraz większą liczbę urządzeń i atakują usługi współpracy i przechowywania danych online, na których zdalne firmy polegają w celu załatwienia spraw. Aby udaremnić te próby, Jamf promuje Zero Trust Network Access (ZTNA), aby chronić rozproszone przedsiębiorstwa hybrydowe.

Ten rodzaj inteligentnych zabezpieczeń łączy tożsamość użytkownika z inteligentną ochroną kontekstową wokół lokalizacji, aplikacji i nie tylko. Po uwierzytelnieniu użytkownik może korzystać tylko z aplikacji, do których ma dostęp, z kontekstowymi decyzjami dotyczącymi ryzyka związanego z urządzeniem.

Dlatego jeśli wydaje się, że autoryzowany użytkownik korzysta z aplikacji z nieoczekiwanego miejsca lub w czasie, który nie odpowiada jego zwykłym nawykom, system może zasygnalizować ryzyko. Jeśli system zidentyfikuje niedopuszczalne ryzyko, może automatycznie anulować dostęp podczas zmiany. Chodzi o to, aby użytkownicy nie musieli poświęcać zbyt dużo czasu na zarządzanie tymi decyzjami.

Problemy związane z tym ryzykiem są poważne. Na przykład 36% organizacji napotkało w 2021 r. wskaźniki złośliwego ruchu sieciowego na urządzeniu zdalnym, powiedział Jamf.

„Widzimy szerszą zmianę w kierunku bezpieczeństwa zorientowanego na użytkownika, ponieważ użytkownicy muszą pokochać rozwiązanie, aby osiągnąć powszechne przyjęcie w organizacji. Dlatego spodziewamy się, że ZTNA zastąpi powolną i niezgrabną technologię VPN w nadchodzących latach” – powiedział Hager.

„Wiele małych organizacji postrzega ZTNA jako dużą inwestycję, która wymaga wielu zmian, ale w rzeczywistości jest to podróż i może być wdrażana etapami. Nadszedł więc czas, aby dokonać przemyślanych inwestycji, które doprowadzą Cię do architektury ZTNA.

„Dobra polityka bezpieczeństwa powinna być zbudowana wokół świadomości, że przypadki użycia mogą się znacznie różnić w organizacji, a zatem im bardziej elastyczne i konfigurowalne jest Twoje rozwiązanie zabezpieczające, tym lepiej” – powiedział.

Rozwój firmy Apple będzie kontynuowany

Czy po dwóch latach pandemii szybkie wdrażanie Apple'a będzie kontynuowane? Czy przejście będzie kontynuowane, gdy (lub jeśli) pracownicy wrócą do biura?

Tak myśli Hager. „Myślę, że nadal będziemy obserwować szybki wzrost Apple w biznesie, dynamika nie ustaje”, powiedział mi. „Trendy napędzające szybki rozwój firmy Apple były obecne na długo przed pandemią.

„Wierzę, że ze względu na szeroką gamę urządzeń Apple, w połączeniu z konsumeryzacją komputerów i zmieniającą się demografią dzisiejszej siły roboczej i ich silną preferencją dla Apple, [it] stanie się ekosystemem urządzeń nr 1 w firmie pod koniec tego dekada.

Raport roczny dotyczący trendów Jamf Security 360 jest dostępny online.

Śledź mnie na Twitterze lub dołącz do mnie w barze i grillu AppleHolic oraz w grupach dyskusyjnych Apple w MeWe.

Prawa autorskie © 2022 IDG Communications, Inc.

Udostępnij to