Archiwalne

Coraz więcej ataków na system Apple OS X

09.09.2014

Komputery produkcji Apple są coraz szerzej wykorzystywane w środowisku korporacyjnym — zdaniem firmy badawczej Forrester już 52% nowych komputerów to sprzęt Mac. Forrester podkreśla również, że dyrektorzy i menedżerowie, którzy są często głównym celem przeprowadzanych zaawansowanych ataków, stanowią 41% korporacyjnych użytkowników komputerów firmy Apple, co oznacza, że to oni coraz częściej będą podstawowym celem ataków szkodliwego oprogramowania tworzonego na tę platformę. Obecnie cyberprzestępcy po prostu przenoszą swoje oprogramowanie z systemu Windows na systemy Mac.

Dlatego też eksperci z firmy FireEye przygotowali zestaw 9 porad dla organizacji, w której pracownicy korzystają ze sprzętu firmy Apple.

Cyberprzestępcy w swoich działaniach kierują się możliwością zarobku i osiągnięcia dużego zysku. Komputery produkcji Apple są coraz szerzej wykorzystywane w środowisku korporacyjnym — zdaniem firmy badawczej Forrester już 52% nowych komputerów to sprzęt Mac. Forrester podkreśla również, że dyrektorzy i menedżerowie, którzy są często głównym celem przeprowadzanych zaawansowanych ataków, stanowią 41% korporacyjnych użytkowników komputerów firmy Apple, co oznacza, że to oni coraz częściej będą podstawowym celem ataków szkodliwego oprogramowania tworzonego na tę platformę. Obecnie cyberprzestępcy po prostu przenoszą swoje oprogramowanie z systemu Windows na systemy Mac. Jakie z tego płyną wnioski dla osób odpowiedzialnych za bezpieczeństwo w firmie? Specjaliści ds. bezpieczeństwa: czas się sprężyć!

Na początek warto pamiętać o kilku podstawowych zasadach bezpieczeństwa i sprawdzonych procedurach reagowania na wykryte incydenty, co pomoże w walce z już znanymi i dopiero powstającymi zagrożeniami:

  1. Opracowanie, nieustanne doskonalenie i bezwzględne stosowanie formalnego procesu reagowania na incydenty;
  2. Przeprowadzania analizy luk w zabezpieczeniach by ustalić położenie ewentualnych „martwych punktów”;
  3. Zagwarantowanie odpowiednich narzędzi sieciowych w celu rozwiązywania problemów z widocznością sieci;
  4. Zapewnienie odpowiednich narzędzi instalowanych w urządzeniu końcowym (niezależnie od systemu operacyjnego);
  5. Wykorzystanie rygorystycznego planu opracowania treści w celu zapewnienia dokładnego procesu alarmowania tworzącego jednolitą kolejkę zadań o wysokim stosunku rzeczywistych problemów do fałszywych alarmów;
  6. Realizowanie nieustannego monitorowania bezpieczeństwa (ang. Continuous Security Monitoring, CSM) by szybciej wykrywać wszelkie potencjalne włamania i odpowiednio na nie reagować;
  7. Zapewnienie odpowiedniego przeszkolenia i wyposażenia personelu przniesie poprawę płynności działań operacyjnych;
  8. Uwzględnianie danych i informacji umożliwiających podejmowanie odpowiednich działań;
  9. Aktywne uczestniczenie w formalnych i nieformalnych ścieżkach wymiany informacji.

Nie istnieje żaden złoty środek, który umożliwiłby natychmiastowe wyeliminowanie wszelkiego ryzyka ze strony zaawansowanych trwałych zagrożeń (ang. Advanced Persistent Threat, APT) i innych cyberataków. Osoby odpowiedzialne za bezpieczeństwo informatyczne w firmie powinny zapewnić właściwe zarządzanie czynnikami ryzyka, którym przedsiębiorstwa stawiają czoła każdego dnia, poprzez przydzielenie do tych działań odpowiedniego personelu i technologii oraz zdefiniowanie odpowiednich procesów. Kluczowymi elementami tych starań są formalne, rygorystyczne działania w dziedzinie bezpieczeństwa oraz odpowiedni program reagowania na incydenty.

źródło: FireEye

News Jak wykorzystać na co dzień lokalizator GPS?

Lokalizowanie i śledzenie zarówno osób jak i rzeczy bywa tematem bardzo kontrowersyjnym. Nie ma w tym nic dziwnego, ponieważ tego rodzaju działania posiadają pewne obwarowania prawne, których musimy przestrzegać. Jednakże lista korzyści wynikających z tego rodzaju monitoringu również jest bardzo szeroka. Nowoczesne lokalizatory z systemami GPS pomagają chociażby w namierzaniu osób, naszego mienia, a także optymalizacji w przypadku wykorzystania ich do celów służbowych, na przykład we flocie pojazdów firmowych. Tego rodzaju dane lokalizacyjne są niezwykle cenne i pozwalają na bardzo wiele możliwości ich wykorzystania. czytaj więcej

News Czy ładowarka do iPhone'a musi być oryginalna?

Ładowanie telefonu to codzienna czynność, która dla większości użytkowników pozostaje oczywista. Jednak wybór odpowiedniej ładowarki do iPhone’a może wpływać na bezpieczeństwo urządzenia i jego wydajność. Wiele osób zastanawia się, czy zamienniki oryginalnych ładowarek są dobrym pomysłem. Odpowiedź nie jest jednoznaczna, ale przy odpowiednim wyborze zamiennik może być równie funkcjonalny i bezpieczny jak produkt Apple. czytaj więcej

News Powerbanki - jak wybrać najlepszy model do podróży i codziennego użytku?

Powerbanki stały się jednym z niezbędnych akcesoriów dla wielu osób, zwłaszcza tych, które często podróżują lub korzystają z urządzeń mobilnych przez cały dzień. Niezależnie od tego, czy chcesz naładować swój telefon, tablet czy słuchawki bezprzewodowe, dobry powerbank to gwarancja, że twoje urządzenia nie rozładują się w najmniej oczekiwanym momencie. Wybór odpowiedniego modelu może być jednak trudny, biorąc pod uwagę mnogość dostępnych opcji na rynku. W tym poradniku dowiesz się, na co zwrócić uwagę, aby wybrać najlepszy powerbank do swoich potrzeb. czytaj więcej

News Oferty internetu domowego bez limitu - co to takiego?

Wybór oferty internetu stacjonarnego bywa problematyczny. Mnogość propozycji współpracy od operatorów telekomunikacyjnych nie ułatwia zadania. Na rynku pojawia się coraz więcej ofert na internet stacjonarny bez limitu danych transferowych. Co to oznacza? Gdzie szukać najlepszych propozycji? Sprawdź! czytaj więcej