mercredi, 28 février 2024

Le paysage de la sécurité d’Apple : entrer dans le monde des risques d’entreprise

Les appareils d’Apple ne sont pas à l’abri du piratage, mais pendant des années, ils ont semblé l’être. Alors que d’autres fournisseurs comme Microsoft ont été confrontés à l’impact d’exploits complexes ciblant le marché des entreprises, macOS et iOS n’ont pas fait face au même niveau de pression qu’un fournisseur axé sur le consommateur.

Pourtant, cela semble changer. Au plus fort de la pandémie de COVID-19, Atlas VPN a signalé que les vulnérabilités des produits Apple avaient augmenté de 467 % au cours du second semestre 2021 pour atteindre 380 exploits.

En outre, rien que cette année, 8 vulnérabilités zero-day ont été révélées ouvertement et utilisées dans les attaques contre les appareils iPhone et Mac. Le plus récent, CVE-2022-32917, permet à un agresseur d’exécuter du code destructeur sur l’appareil d’un utilisateur avec des opportunités de noyau.

Bien qu’aucun fournisseur ne soit à l’abri des vulnérabilités, les gadgets Apple deviennent une cible plus importante pour les cybercriminels, en particulier lorsqu’ils pénètrent dans les environnements d’entreprise.

Comment le paysage des risques évolue pour Apple

L’augmentation des vulnérabilités pendant la pandémie de COVID-19 est notable en raison du fait que cela s’est produit à peu près au même moment où les appareils Apple ont commencé à être plus largement adoptés dans les réseaux d’entreprise.

Cette même année en 2021, IDC a constaté que la pénétration moyenne des gadgets macOS dans les entreprises de 1 000 travailleurs ou plus avait en fait augmenté à 23 % contre 17 % en 2019. Cela s’est produit alors que les entreprises acceptaient le travail à distance et permettait aux travailleurs d’utiliser des gadgets personnels pour travailler à domicile.

Il est essentiel de noter que ce coup de pouce a également eu lieu rapidement après la sortie en novembre 2020 de la puce Apple M1 – la toute première puce informatique d’Apple développée en interne qui offre une bande passante élevée et une faible latence – a établi un record de revenus Mac de tous les temps de 9,1 milliards de dollars au deuxième trimestre 2021.

Dans tous les cas, l’augmentation de l’adoption par les entreprises a en fait modifié le paysage des dangers pour Apple et a fait du fournisseur une plus grande cible de risque acteurs qui voient ces appareils comme un point d’entrée potentiel pour accéder à des informations protégées.

« Les attaquants vont là où se trouvent leurs cibles, ce qui les mènera à Apple », a déclaré Jeff Pollard, vice-président et expert principal chez Forrester. « Alors que de plus en plus d’utilisateurs d’entreprise adoptent le matériel et les services Apple, les agresseurs suivront cette tendance et réagiront de manière appropriée. Les logiciels et le matériel Apple continueront [à] faire face à des attaques qui deviendront plus fréquentes – et ingénieuses – au fur et à mesure que les taux d’adoption augmenteront. Il est parmi les effets négatifs des taux d’adoption élevés. »

Avec la puce Apple M2 récemment révélée lors de la conférence WWDC 2022 d’Apple le 6 juin, il est probable que l’intérêt des entreprises pour les solutions du fournisseur augmentera.

Alors, quelle est la menace ?

À ce stade, alors que l’exploitation des gadgets Apple augmente, le niveau de risque n’est pas toujours plus élevé que celui de tout autre éditeur de logiciels. Le nombre de vulnérabilités zero-day émergeant d’Apple a en fait augmenté, mais il est toujours bien en dessous de celui de Microsoft.

Selon la brochure des vulnérabilités connues de CISA, Microsoft a en fait 242 utilisations reconnues de vulnérabilités depuis le début de 2022, contre 50 pour Apple et 43 pour Google.

C’est pour être attendu, offrait l’histoire de Microsoft en tant que fournisseur commercial le plus dominant sur le marché, avec des stars du risque travaillant 24 heures sur 24 pour cibler et utiliser des éléments de l’écosystème Microsoft.

Pourtant, Apple a également dû gérer les retombées des chercheurs du MIT découvrant une vulnérabilité impossible à corriger dans la puce Apple M1, appelée PACMAN. L’exploit permet à un pirate d’effectuer une attaque matérielle unique pour désactiver le système d’authentification des directives d’une puce Apple M1 pour l’empêcher de détecter les attaques de bogues logiciels.

La gravité de cette vulnérabilité est discutable, sans attaques enregistré à l’aide de la vulnérabilité, et Apple a mentionné que « ce problème ne constitue pas une menace immédiate pour nos utilisateurs et est insuffisant pour contourner à lui seul les défenses de sécurité ».

Plus largement, des recherches suggèrent que les Mac ont une force de sécurité intrinsèque.

Après avoir été mandaté par Apple en 2019, Forrester a mené une étude en ligne auprès de 351 responsables de la sécurité d’entreprises aux États-Unis, au Royaume-Uni, au Canada, en Allemagne et en Australie afin d’examiner l’effet économique global de la sortie de Mac dans le travail. environnement. L’enquête a révélé que la mise en œuvre de Mac peut en fait augmenter la sécurité.

Parmi les conclusions essentielles du rapport, le risque de violation de données a été réduit de 50 % par Mac déployé. Tout au long de l’étude, les personnes interrogées ont cité des fonctionnalités de sécurité intégrées telles que le cryptage automatisé des données, les capacités anti-programmes malveillants et la facilité d’enregistrement dans l’innovation de gestion des appareils mobiles (MDM) pour les aider à maintenir leur posture de sécurité.

La société vise à renforcer sa résilience avec de toutes nouvelles fonctions de sécurité dans iOS 16, offrant aux utilisateurs des choix d’authentification sans mot de passe dans le type de clés d’accès pour se protéger contre le vol d’informations d’identification, ainsi que le mode de verrouillage, une marque- nouvelle fonction de sécurité conçue pour fournir « une protection supplémentaire spécialisée aux utilisateurs susceptibles d’être menacés par des cyberattaques extrêmement ciblées ».

Le mode de verrouillage fait en sorte que les types d’accessoires de messagerie et les appels FaceTime sont obstrués, et désactive les aperçus de liens, les innovations de navigation Web compliquées comme la compilation JavaScript juste à temps (JIT) et les connexions filaires (lorsque l’iPhone est verrouillé).

La véritable menace : les gadgets personnels et le travail à distance

Le principal risque lié à ces gadgets dépend du fait qu’ils sont fréquemment utilisés en tant qu’appareils individuels.

Des recherches parallèles montrent que, parmi les entreprises qui autorisent les gadgets Mac au bureau, 26,3 % le font dans le cadre d’une politique d’apport de votre propre appareil (BYOD), tandis que 29,4 % le font dans le cadre d’une politique de choix de votre propre appareil (CYOD). Cela suggère qu’il y a un manque évident de combinaison avec la technique de gestion des terminaux plus large de l’entreprise.

Ces appareils ne sont pas tenus en place par des équipes de sécurité qui peuvent se charger de les corriger et de les gérer, mais par des employés, auxquels les organisations doivent faire confiance pour télécharger les derniers correctifs et maintenir des comportements soucieux de la sécurité.

En conséquence, les responsables de la sécurité doivent reconnaître que la hausse de l’exploitation des gadgets Apple doit être atténuée par des contrôles robustes sur les gadgets personnels autorisés sur le lieu de travail et sur les ressources qu’ils sont autorisés à utiliser. accéder à. Ne pas le faire augmentera considérablement le danger.

Une enquête Malwarebytes a révélé que 20 % des entreprises étaient confrontées à une faille de sécurité à la suite d’un employé distant ; il y a de fortes chances que des points d’entrée potentiels puissent et soient utilisés.

Atténuation des risques pour les gadgets Apple individuels

En général, les entreprises peuvent atténuer les dangers pour les gadgets en activant les mises à jour automatiques et en garantissant que les gadgets restent corrigés et mis à jour. La difficulté est de s’assurer que les membres du personnel installent ces correctifs.

En conséquence, les entreprises doivent spécifier des politiques claires sur l’utilisation de gadgets individuels. Bien qu’il soit impossible d’interdire complètement les appareils individuels avec tant d’employés travaillant à domicile, il doit y avoir des frontières claires définies sur le type de possessions de données et de ressources auxquelles les membres du personnel peuvent accéder.

Pour les employés utilisant des appareils de travail à domicile, les services de gestion des appareils mobiles (MDM) comme Jamf et Microsoft Intune peuvent aider les groupes de sécurité à gérer de nombreux gadgets Apple à partir d’un seul endroit pour garantir que chaque système est corrigé et non laissé à l’abandon. à faire des compromis.

« La gestion des appareils est vraiment la première étape dans le développement d’une défense multicouche pour protéger les travailleurs mobiles et les données commerciales sensibles auxquelles ils accèdent lors de leurs déplacements », a déclaré Michael Covington, vice-président de la technique de portefeuille chez Jamf. « Les options MDM peuvent aider à garantir que les gadgets sont correctement configurés, qu’ils exécutent le système d’exploitation le plus récent et qu’ils disposent des correctifs de sécurité actuels, tout en configurant également des paramètres Wi-Fi protégés et des exigences de mot de passe. »

Covington également garde à l’esprit que ces outils peuvent être utilisés pour installer des services de sécurité de point de terminaison sur des gadgets distants et offrent un point d’application de la politique pour prendre des mesures pour réduire les risques, comme la mise en quarantaine des appareils menacés.

L’objectif de VentureBeat est d’être une place publique numérique permettant aux décideurs techniques de comprendre la technologie d’entreprise transformatrice et d’effectuer des transactions. Découvrez nos Rundowns.

.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici