Programišiai pasitelkia socialinę inžineriją, kad apeitų Apple saugumą

Naujausia „Jamf“ saugumo ataskaita atspindi vis sudėtingesnę ir labiau organizuotą grėsmių aplinką „Apple“ įrenginių ir paslaugų naudotojams.

Kiekvienas „Mac“, „iPhone“ ar „iPad“ vartotojas turėtų daryti viską, ką gali, kad apsisaugotų nuo socialinės inžinerijos pagrindu vykdomų sukčiavimo atakų, įspėjama naujoje „Jamf“ ataskaitoje. Tarptautinių įtampų laikotarpiu skaitmeninių grėsmių aplinka atspindi laikmečio dvasią – programišiai ir kibernetiniai nusikaltėliai vis aktyviau ir vis didesniu mastu ieško saugumo spragų.

Remiantis išsamiu tyrimu, naujausiame kasmetinio „Jamf Security 360“ pranešimo leidinyje analizuojamos saugumo tendencijos „Apple“ mobiliuosiuose įrenginiuose ir „Mac“ kompiuteriuose. Nurodoma, kad nuo „macOS 15“ pasirodymo buvo užfiksuota daugiau nei 500 CVE saugos įspėjimų, o per pastaruosius metus – daugiau nei 10 milijonų sukčiavimo (phishing) atakų. Šią ataskaitą peržiūrėti turėtų visi, kas rūpinasi „Apple“ įrenginių valdymu didesniu mastu (ar net ir namuose).

Saugumas prasideda namuose

Kalbant apie sukčiavimą ir socialinę inžineriją, asmeninių įrenginių apsauga yra tokia pat svarbi, kaip ir įrenginių naudojamų versle. Pasak „Jamf“, daugiau nei 90  % kibernetinių atakų prasideda nuo socialinės inžinerijos atakų – dauguma jų taikosi į žmones jų asmeninėje erdvėje. Be to, iki 2  % visų „Jamf“ identifikuotų 10 milijonų phishing atakų buvo klasifikuotos kaip „nulinės dienos“ (zero-day)[1] atakos, o tai reiškia, kad grėsmės tampa pavojingai sudėtingos.

Ši problema tapo tokia plačiai paplitusi, kad 2024 m. „Apple“ netgi paskelbė pagalbos dokumentą, paaiškinantį, kaip atpažinti socialinės inžinerijos atakas. Užpuolikai tampa vis kūrybiškesni, apsimeta patikimomis organizacijomis ir naudoja asmeninę informaciją kartu su dirbtiniu intelektu, kad sukurtų įtikinamas atakas. Jie puikiai supranta – jiems problema yra ta ataka, kurią pastebi, todėl jie yra kūrybingi kūrpdami atakas, kurias sudėtinga pastebėti.

Tokioje aplinkoje svarbu žinoti, kad net 25  % organizacijų yra nukentėjusios nuo socialinės inžinerijos atakų, o 55  % darbo vietose naudojamų mobiliųjų įrenginių veikia su pažeidžiama OS ir 32  % organizacijų vis dar naudoja bent vieną įrenginį su nepašalintais kritiniais pažeidžiamumais. (Tai šiek tiek geriau nei pernai, bet vis tiek toli nuo geros situacijos.)

Atakų tikslai taip pat keičiasi. „Jamf“ pastebi, kad bandymai vogti informaciją stipriai išaugo – jie sudaro net 28  % visos „Mac“ kenkėjiškos programinės įrangos, kas leidžia įtarti vykdomą tam tikrą stebėjimą. Tokios informacijos vagystės atakos tampa didesne grėsme nei Trojos arkliai „Mac“ aplinkoje. Panašios tendencijos stebimos ir „iPhone“ bei „iPad“ įrenginiuose, kur vis dažniau fiksuojamos išnaudojimo, zero-day ir socialinės inžinerijos pagrindu vykdomos atakos, kuriomis siekiama išnaudoti naudotojų pasitikėjimą.

Nors „Apple“ platformos iš esmės sukurtos saugiai, silpniausioji vieta lieka naudojamos programėlės ir žmonės. Saugumo stiprumas visada lygus silpniausiai grandžiai, ypač kai atakos tampa vis dažnesnės, įtikinamesnės ir sudėtingesnės.

Geriausia gynyba – prevencija

Arnold Schwarzenegger yra sakęs, kad neturėtum skųstis, jei nesiruoši padėti išspręsti problemos: „Jei matai problemą, bet neturi jokio pasiūlymo, kaip ją spręsti, nenoriu girdėti tavo inkštimo apie tai, kaip tai yra blogai.“

Atsižvelgiant į tai, ką tu – skaitytojas – gali padaryti jau šiandien, kad padėtum kovoti su vis augančiu „Apple“ taikiniu tapusio kenkėjiškų programų srautu? Štai keletas „Jamf“ rekomendacijų:

  • Atnaujinkite įrenginius į naujausią programinę įrangą.
  • Naudokite slaptažodžiu apsaugotus įrenginius.
  • Įjunkite dviejų veiksnių autentifikaciją ir naudokite stiprius slaptažodžius „Apple“ (ir netik) paskyroms apsaugoti.
  • Diekite programėles tik iš „App Store“.
  • Naudokite stiprius ir unikalius slaptažodžius internete.
  • Nespauskite nuorodų ar priedų iš nežinomų siuntėjų.
  • Ir, žinoma, nenaudokite senų, neapsaugotų OS ar įrenginių – ypač kai dirbate su svarbia ar konfidencialia informacija.

Apsirenkite keliais sluoksniais – žiema artėja

Organizacijos gali asmenines apsaugos priemones išplėsti ir įmonės mastu. „Apple“ įrenginiams reikia „Apple“ pritaikytų saugumo sprendimų, įskaitant naudotojo įrenginių (endpoint) valdymą. Įmonės turėtų įsidiegti įrenginių valdymo sistemas ir būti pasiruošusios neišvengiamoms atakoms, skatinant pozityvią, nekaltinančią incidentų pranešimų kultūrą bei šalinant vidinius departamento barjerus.

Taip pat svarbu suprasti, kad šiame hibridiniame, kelių platformų, itin mobiliame pasaulyje nebėra aiškių saugumo ribų. Todėl būtina apsaugoti galinius taškus ir diegti „zero-trust“[2] (nulinio pasitikėjimo) modelį. Taip pat būtina naudoti naują požiūrį į saugumą – nėra vieno universalaus saugumo sprendimo. Geriausiu atveju jūsų verslo saugumas remiasi apsaugos sluoksniais, kurie kartu sudaro veiksmingą ir lankstų saugumo barjerą.


  1. „Nulinės dienos“ arba „Zero-day“ ataka – tai kibernetinė ataka, kuri pasinaudoja iki tol viešai nežinomu saugos pažeidžiamumu. Tai reiškia, kad kūrėjas neturi nė vienos dienos (t.y. jokio įspėjimo) pažeidžiamumui ištaisyti prieš jam pradedant kelti grėsmę.

  2. Zero-trust (liet. „nulinio pasitikėjimo“ modelis) – tai kibernetinio saugumo principas, kuriuo vadovaujantis nereikia pasitikėti jokiu vartotoju ar įrenginiu pagal nutylėjimą – net jei jie yra vidiniame tinkle. Kiekvienas bandymas pasiekti resursus turi būti patikrinamas, autentifikuojamas ir autorizuojamas. Šis modelis leidžia geriau apsisaugoti nuo kenkėjiškos veiklos, ypač kai dalis vartotojų dirba nuotoliniu būdu ar naudojami įvairūs įrenginiai.

Apytikslis skaitymo laikas – 3 minutės.
Pasidalinkite straipsniu:
Apie Ramūną Blavaščiūną

Fotografijos, geros technikos ir kavos mylėtojas, didelę savo laisvalaikio dalį skiriantis straipsnių „Mac Arena“ rašymui.