Komputery produkcji Apple są coraz szerzej wykorzystywane w środowisku korporacyjnym — zdaniem firmy badawczej Forrester już 52% nowych komputerów to sprzęt Mac. Forrester podkreśla również, że dyrektorzy i menedżerowie, którzy są często głównym celem przeprowadzanych zaawansowanych ataków, stanowią 41% korporacyjnych użytkowników komputerów firmy Apple, co oznacza, że to oni coraz częściej będą podstawowym celem ataków szkodliwego oprogramowania tworzonego na tę platformę. Obecnie cyberprzestępcy po prostu przenoszą swoje oprogramowanie z systemu Windows na systemy Mac.
Dlatego też eksperci z firmy FireEye przygotowali zestaw 9 porad dla organizacji, w której pracownicy korzystają ze sprzętu firmy Apple.
Cyberprzestępcy w swoich działaniach kierują się możliwością zarobku i osiągnięcia dużego zysku. Komputery produkcji Apple są coraz szerzej wykorzystywane w środowisku korporacyjnym — zdaniem firmy badawczej Forrester już 52% nowych komputerów to sprzęt Mac. Forrester podkreśla również, że dyrektorzy i menedżerowie, którzy są często głównym celem przeprowadzanych zaawansowanych ataków, stanowią 41% korporacyjnych użytkowników komputerów firmy Apple, co oznacza, że to oni coraz częściej będą podstawowym celem ataków szkodliwego oprogramowania tworzonego na tę platformę. Obecnie cyberprzestępcy po prostu przenoszą swoje oprogramowanie z systemu Windows na systemy Mac. Jakie z tego płyną wnioski dla osób odpowiedzialnych za bezpieczeństwo w firmie? Specjaliści ds. bezpieczeństwa: czas się sprężyć!
Na początek warto pamiętać o kilku podstawowych zasadach bezpieczeństwa i sprawdzonych procedurach reagowania na wykryte incydenty, co pomoże w walce z już znanymi i dopiero powstającymi zagrożeniami:
- Opracowanie, nieustanne doskonalenie i bezwzględne stosowanie formalnego procesu reagowania na incydenty;
- Przeprowadzania analizy luk w zabezpieczeniach by ustalić położenie ewentualnych „martwych punktów”;
- Zagwarantowanie odpowiednich narzędzi sieciowych w celu rozwiązywania problemów z widocznością sieci;
- Zapewnienie odpowiednich narzędzi instalowanych w urządzeniu końcowym (niezależnie od systemu operacyjnego);
- Wykorzystanie rygorystycznego planu opracowania treści w celu zapewnienia dokładnego procesu alarmowania tworzącego jednolitą kolejkę zadań o wysokim stosunku rzeczywistych problemów do fałszywych alarmów;
- Realizowanie nieustannego monitorowania bezpieczeństwa (ang. Continuous Security Monitoring, CSM) by szybciej wykrywać wszelkie potencjalne włamania i odpowiednio na nie reagować;
- Zapewnienie odpowiedniego przeszkolenia i wyposażenia personelu przniesie poprawę płynności działań operacyjnych;
- Uwzględnianie danych i informacji umożliwiających podejmowanie odpowiednich działań;
- Aktywne uczestniczenie w formalnych i nieformalnych ścieżkach wymiany informacji.
Nie istnieje żaden złoty środek, który umożliwiłby natychmiastowe wyeliminowanie wszelkiego ryzyka ze strony zaawansowanych trwałych zagrożeń (ang. Advanced Persistent Threat, APT) i innych cyberataków. Osoby odpowiedzialne za bezpieczeństwo informatyczne w firmie powinny zapewnić właściwe zarządzanie czynnikami ryzyka, którym przedsiębiorstwa stawiają czoła każdego dnia, poprzez przydzielenie do tych działań odpowiedniego personelu i technologii oraz zdefiniowanie odpowiednich procesów. Kluczowymi elementami tych starań są formalne, rygorystyczne działania w dziedzinie bezpieczeństwa oraz odpowiedni program reagowania na incydenty.
źródło: FireEye