隨著蘋果在企業市場上持續地增長,瞄準Mac用戶的惡意黑客數量也水漲船高。盡管早在2002年蘋果已正式地建議Mac用戶下載防病毒軟件,但蘋果公司所謂的“Mac產品是安全的”的市場消息經久不衰,以至于許多企業才剛剛開始啟動基于Mac網絡上的防病毒掃描。
令人欣慰的是,現在所有主流的防病毒廠商諸如賽門鐵克公司、McAfee公司、ESET和Avast軟件公司都為企業提供了針對Mac系統定制的防病毒產品,這些產品是集中化的管理方式,采用主動式的保護方法,如啟發式分析、一般性防護和按照訪問的掃描技術來偵測和移除威脅。不幸的是,有許多安全問題是Mac惡意軟件掃描工具無法獨自修補的。在本文中,我們會涉及一些企業的Mac安全問題,以及如何減輕一些更容易的Mac終端威脅。
可以肯定的是Mac OS系統的許多方面阻止了黑客的成功攻擊。Mac OS X操作系統是基于UNIX發展而來,所以底層代碼的安全性已經隨著時間得到徹底地證明。它還使用沙箱技術來隔離應用和進程,以限制文件訪問和程序能執行的操作。這使得惡意軟件要訪問其它應用程序創建和使用的數據更加困難。
然而,相比于Windows環境,Mac系統的架構使得攻擊者更容易在現有被信任的應用中附帶可執行代碼,該架構是捆綁式的結構用于存儲應用及用戶文檔。捆綁是一種特殊的文件夾,對用戶顯示為單個的可執行文件,但是事實上它能存儲多個資源。盡管這讓程序員能在一個位置保存應用所需的多個文件,例如圖像文件、幫助文件和其它資源,但因此黑客們也能在該文件夾內安裝多個惡意的可執行文件。當用戶執行該捆綁文件時,執行的是病毒代碼而不是真正的應用程序。
盡管應用存儲問題是令人焦慮的,但以我的經驗看來,Mac攻擊者尋找利用的主要弱點還是Mac用戶自身,后者比起Windows用戶往往更缺少安全意識。雖然現在要運行任何下載自因特網的新程序會彈出要求權限的對話框,但該對話框內容的重要性或相關性沒有得到大多數Mac用戶的重視。在防病毒廠商Sophos發布用于Mac Home版的AV(防病毒)產品兩周后,其公布的數據顯示:大量Mac用戶運行Sophos軟件后已經發現感染了惡意軟件。這些惡意軟件包括Mac系統固有的威脅,包括OS層面和來自第三方的,以及基于Java的惡意軟件。還有眾所周知的Mac木馬程序,它們經常在BitTorrent站點上被黑客們偽裝成種子,或是植入Web站點作為要觀看某個誘人視頻需要的下載鏈接或插件。
定期地使用防惡意軟件產品(這些產品來自已確定的廠商并且是更新過的)進行Mac惡意軟件掃描,毫無疑問將有助于防范那些最低級的惡意軟件攻擊。不過事實上任何終端防范策略,都需要技術和培訓兩者相結合。
除了上面討論的防病毒技術以外,管理員們應部署在Windows網絡中已成為標準的那些安全控制,包括網絡準入控制(NAC)、Web安全網關、數據防泄漏(DLP),以及安全信息和事件管理(SIEM)產品,所有這一切都有助于提供實時的威脅分析和防護。隨著Mac用戶們不斷地遭受攻擊,重新評估對新威脅的暴露情況是必不可少的。顯然,更多像上述提到的強健安全控制需要到位,以減少不斷增加的風險,達到一個可接受的水平。
除了部署上面提到的防病毒軟件和其它技術以外,企業還應該考慮白名單或黑名單應用技術,從而確保用戶只擁有經過批準和必要的程序,減少總體的攻擊面。Mac應用商店(App Store)可使得比起在Windows機器上控制應用更加容易。企業還可考慮進行數據或是整個磁盤的加密。
使用Mac產品的企業需要加強任何諸如此類的Mac安全技術,并且從對用戶的安全意識培訓做起,否則一樣會失掉這場戰斗。培訓會議應該打破Mac系統惡意軟件免疫的神話,用戶要像他們的Windows伙伴一樣具有安全意識。必須清楚地解釋路過式攻擊的危險和自動化,以便用戶理解日益發展和手段熟練的當代黑客們會給他們帶來影響。為用戶服務的支持服務臺要報告任何不尋常的Mac系統行為,例如緩慢的響應時間和預料外的彈出窗口。惡意軟件所有常見的跡象能幫助網絡管理員快速地隔離和控制感染主機。
除非擁有Mac用戶的企業們實施更具針對性、深思熟慮的步驟來防范Mac終端日益嚴重的威脅,否則他們會越來越被電子罪犯們看作是“軟柿子”。這也是最充分的理由,企業應確保自己的策略范疇超越Mac惡意軟件掃描,要包括更多尖端的技術和培訓手段。
新聞熱點
疑難解答