Новое исследование выявило значительный пробел в безопасности macOS-конечных точек в организациях

9to5Mac Security Bite эксклюзивно представлен Mosyle, единственной универсальной платформой Apple. Мы занимаемся тем, чтобы устройства Apple были готовы к работе и безопасны для бизнеса. Наш уникальный интегрированный подход к управлению и безопасности сочетает в себе передовые решения безопасности, специфичные для Apple, для полностью автоматизированного усиления защиты и соответствия требованиям, EDR следующего поколения, Zero Trust на базе ИИ и эксклюзивное управление привилегиями с самым мощным и современным MDM для Apple на рынке. Результатом является полностью автоматизированная универсальная платформа Apple, которой доверяют более 45 000 организаций для беспроблемной подготовки миллионов устройств Apple к работе по доступной цене. Запросите вашу РАСШИРЕННУЮ ПРОБНУЮ ВЕРСИЮ сегодня и узнайте, почему Mosyle — это все, что вам нужно для работы с Apple.


Ведущая компания в области кибербезопасности Picus Security опубликовала свой ежегодный отчет Blue Report, анализирующий состояние управления рисками в организациях. Исследование использует 136 миллионов сценариев имитации кибератак, выполненных клиентами Picus с января по июнь 2024 года, для оценки эффективности мер безопасности в отношении систем Windows, Linux и macOS в среде организации.

В этом году в Blue Report 2024 Picus выявил значительный пробел в неправильной настройке средств обнаружения и реагирования на конечных точках (EDR) macOS, что приводит к уязвимостям.

Согласно исследованию, конечные точки macOS предотвратили только 23% имитированных атак, по сравнению с 62% и 65% для Windows и Linux соответственно.

Является ли это результатом того, что люди по-прежнему считают Mac неуязвимыми? Вероятно, отчасти.

Распространенное заблуждение о том, что системы macOS не могут заразиться вредоносным ПО, существует уже давно. И это, безусловно, не так. Как я сообщал ранее, наблюдается значительный рост вредоносного ПО, нацеленного на Mac, а именно увеличение на 50% с начала 2023 года. Нет никаких сомнений в том, что по мере того, как macOS становится все более широко используемым на рабочем месте, он становится более привлекательной мишенью для киберпреступников.

Эра силы в малом числе быстро подходит к концу.

С другой стороны, Picus указывает на потенциальный пробел в наборе навыков, в результате чего организации становятся более уязвимыми для кибератак.

«Хотя мы обнаружили, что Mac изначально менее уязвимы, сегодня реальность такова, что группы безопасности
не выделяют достаточных ресурсов для защиты систем macOS», — заявил Волкан Эртюрк, соучредитель и технический директор Picus
Security. «Наше недавнее исследование Blue Report показывает, что группам безопасности
необходимо проверять свои системы macOS для выявления проблем с конфигурацией».

Дополнительные ключевые выводы включают:

  • Общеупотребительные пароли: 25% компаний используют пароли, состоящие из слов, часто встречающихся в словаре. Это означает, что злоумышленникам легко взломать хешированные пароли и получить учетные данные в открытом тексте.
  • Организации предотвращают только 9% методов утечки данных, используемых злоумышленниками. Утечка данных используется для кражи конфиденциальной информации и часто применяется в атаках программ-вымогателей.
  • BlackByte, одна из самых сложных для защиты организаций групп программ-вымогателей, предотвращается только 17% организаций, за ней следуют BabLock (20%) и Hive (30%).

Больше: Apple устраняет проблемы конфиденциальности, связанные с базой данных центра уведомлений в macOS Sequoia

Подписывайтесь на Арина: Twitter/X, LinkedIn, Threads