Met welke beveiligingsbedreigingen worden Mac-gebruikers geconfronteerd in 2016?

Verdiend of niet, Mac OS X heeft de reputatie veiliger te zijn dan Windows. Maar is die reputatie nog steeds verdiend? Welke beveiligingsrisico's bestaan ​​er voor het Apple-platform en hoe beïnvloeden ze gebruikers?

Verdiend of niet, Mac OS X heeft de reputatie veiliger te zijn dan Windows.  Maar is die reputatie nog steeds verdiend?  Welke beveiligingsrisico's bestaan ​​er voor het Apple-platform en hoe beïnvloeden ze gebruikers?
Advertentie

Verdiend of niet, Mac OS X heeft (en nu, naar ik aanneem, MacOS Sierra) de reputatie veiliger te zijn dan Windows. Maar in 2016 is die reputatie nog steeds verdiend? Welke beveiligingsrisico's bestaan ​​er voor het Apple-platform en hoe beïnvloeden ze gebruikers?

De onverwachte verschijning van Ransomware op OS X

Ransomware bestaat al meer dan tien jaar. Het eerste gedocumenteerde exemplaar werd tussen 2005 en 2006 in Rusland gevonden. TROJ_CRYZIP.A kopieerde de bestanden van het slachtoffer naar een met een wachtwoord beveiligd ZIP-bestand en verwijderde de originelen. Het slachtoffer zou $ 300 moeten betalen om het wachtwoord te verkrijgen dat nodig is om ze terug te krijgen.

In de jaren die volgden, verspreidde ransomware zich tot ver buiten de grenzen van Rusland en is nu een van de ernstigste bedreigingen voor de veiligheid waarmee bedrijven en consumenten worden geconfronteerd. Elk jaar worden duizenden nieuwe soorten geïdentificeerd, maar de meeste hiervan lijken zich te beperken tot de Windows- en Android-besturingssystemen.

OS X is gewoon niet aantrekkelijk voor ontwikkelaars van ransomware.

De grootste reden hiervoor is waarschijnlijk koud-harde cijfers. Het totale marktaandeel van de nummers voor OS X als minder dan 10%. Zakelijke gebruikers, die het doelwit zijn van ransomware-distributeurs vanwege de perceptie dat ze eerder een losgeld betalen om bedrijfskritieke bestanden te herstellen, gebruiken OS X in een nog lager tempo.

Dientengevolge is OS X eenvoudigweg geen aantrekkelijk doelwit. Mac-gebruikers vertegenwoordigen een kleine naald in een enorme digitale hooiberg. Inspanningen voor het ontwikkelen en verspreiden van malware voor OS X kunnen het best worden gebruikt bij het richten op Windows-gebruikers, die er veel zijn.

Maar er zijn uitzonderingen. Begin dit jaar was een onbekende actor in staat om een ​​nep-update uit te geven voor Transmission - een razend populaire BitTorrent-client - die werd aangetast door de KeRanger-ransomwarevariant.

RansomLetter

KeRanger was de eerste levensvatbare Mac-ransomware. FileCoder was technisch de eerste keer, maar was nog niet voltooid tegen de tijd dat het werd ontdekt door beveiligingsonderzoekers.

Hoewel het een verontrustende mijlpaal is in de geschiedenis van OS X-beveiliging, was het in veel opzichten een standaard crypto-ransomwarevariant en leek het veel op zijn Windows-broeders. Het versleutelde bestanden met AES en mbedTLS, wat bijna onmogelijk te kraken is. KeRanger eiste ook $ 400 in Bitcoin voor het veilig ophalen van de bestanden van de gebruiker, wat redelijk standaard is voor ransomware.

Feit is dat KeRanger niet de laatste Mac-ransomware zal zijn. Het lijkt onvermijdelijk dat toekomstige ransomware die op het platform is gericht, ook nieuwe infectie-technieken zal gebruiken. Hackers zullen infiltreren in de updates van gevestigde en legitieme applicaties en op die manier ransomware bedienen. Ze voegen schadelijke code in op legitieme websites, als een andere aanvalsvector.

Dit legt een aanzienlijke last van verantwoordelijkheid (en misschien zelfs aansprakelijkheid) op de schouders van app-ontwikkelaars en websitebeheerders.

Ransomware gericht op Windows wordt overweldigend verspreid via spamnetwerken. Zombified servers en accounts overspoelen het internet met miljarden e-mails die zijn geladen met geïnfecteerde bijlagen. Meestal kunnen dit woorddocumenten zijn die beladen zijn met kwaadaardige macro's, maar het zijn ook vaak PDF- en JavaScript-bestanden.

malwareemail

Gelukkig werkt dat specifieke model niet voor niche (bij gebrek aan een beter woord) besturingssystemen zoals OS X en Linux. Aangezien beide besturingssystemen een marktaandeel hebben dat zich registreert in de enkele cijfers (althans volgens NetMarketshare.com), is het targeten ervan nooit een efficiënt gebruik van hardbevochten spamnetwerken.

Besmetting: wanneer Linux een verkoudheid oploopt, niest Mac OS X

Hoewel Mac OS X en Linux beide verschillende besturingssystemen zijn, met verschillen op zowel technisch niveau als cultureel niveau, zijn er enkele belangrijke overeenkomsten. Beide hebben een gemeenschappelijke UNIX-traditie en zijn POSIX-compatibel. Veel van de componenten waaruit Linux bestaat, zijn ook te vinden in Mac OS X.

Dit is een sterkte. De ontwerpbeslissingen die de oprichting van UNIX bijna veertig jaar geleden hebben geïnformeerd, zijn fundamenteel gezond en het heeft ertoe geleid dat beide besturingssystemen bekend staan ​​om hun betrouwbaarheid en beveiliging. Is Linux echt zo veilig als u denkt dat het is? Is Linux echt zo veilig als je denkt dat het is? Linux wordt vaak aangeprezen als het meest veilige besturingssysteem dat je kunt krijgen, maar is dit echt het geval? Laten we een kijkje nemen naar de verschillende aspecten van Linux computerbeveiliging. Lees verder .

Maar er zijn ook nadelen. Wanneer een beveiligingsprobleem wordt gevonden in een van de gemeenschappelijke componenten, worden beide platforms beïnvloed. Het meest algemeen erkende voorbeeld hiervan was ShellShock, dat voor het eerst werd gepubliceerd op 24 september 2014 door de Franse veiligheidsonderzoeker Stephane Chazelas.

Shellshock was een beveiligingsrisico in de BASH-schaal Erger dan Heartbleed? Maak kennis met ShellShock: een nieuw beveiligingsrisico voor OS X en Linux erger dan Heartbleed? Maak kennis met ShellShock: een nieuw beveiligingsrisico voor OS X en Linux Read More, veroorzaakt door een fout in de omgang met omgevingsvariabelen. Wanneer het werd uitgevoerd, kon een kwaadwillende derde zijn eigen willekeurige BASH-commando's uitvoeren. Als het kwetsbare systeem als root zou worden uitgevoerd, zou de schade nog groter kunnen zijn.

Hackers en malware-distributeurs gebruikten Shellshock als een voorbode van verdere aanvallen. Ze zouden de controle over een machine overnemen en vervolgens DDOS-aanvallen lanceren. Wat is een DDoS-aanval? [MakeUseOf Explains] Wat is een DDoS-aanval? [MakeUseOf Explains] De term DDoS fluit voorbij als cyberactivisme massaal zijn hoofd opsteekt. Dit soort aanvallen maken internationale krantenkoppen vanwege meerdere redenen. De problemen die de lancering van die DDoS-aanvallen in de weg zitten, zijn vaak controversieel of in hoge mate ... Lees meer of verzend enorme hoeveelheden spam en verschillende andere ongewenste acties.

Dit was (of misschien is het dat tienduizenden machines niet zijn gepatcht en nog steeds kwetsbaar) een serieus probleem. Omdat BASH een standaard is tussen Linux en OS X, betekende dit dat beide systemen waren geïnfecteerd.

Dit is een trend die naar voren is gekomen met veel van de open source componenten die te vinden zijn in OS X. Gelukkig is Apple opmerkelijk ijverig als het gaat om herstel, en worden fixes typisch stroomafwaarts aan consumenten vrijgegeven, ergens tussen een paar uur na publicatie, tot een paar dagen.

Het sociale element geldt nog steeds voor Mac-gebruikers

Wanneer men kijkt naar problemen met computer- en informatiebeveiliging, kan het gemakkelijk zijn om afgeleid te worden door de technische details en het grotere geheel te missen. Shellshock en Heartbleed waren beiden in staat om enorme hoeveelheden media-aandacht aan te trekken, niet alleen vanwege de dreiging die ze vormden, maar omdat ze allebei technisch heel ingenieus waren.

Maar mensen vergeten het menselijke element in veiligheid.

Volgens de Cyber ​​Security Intelligence Index van IBM Security Services 2014, die nauwgezet kijkt naar de cyberbeveiligingsgegevens van bijna 1.000 IBM Security Services-clients, is menselijke fouten verantwoordelijk voor 95% van alle inbreuken. Wat valt onder de paraplu van "menselijke fouten" varieert van vallen voor een social engineering-aanval, helemaal tot het klikken op een spam-e-mail.

Mac-gebruikers zijn niet immuun voor het maken van fouten en ze zijn niet onkwetsbaar voor aanvallen die zorgvuldig zijn gemaakt om het menselijk element te exploiteren.

Eind vorig jaar rapporteerde MalwareBytes over een scam op technische ondersteuning gericht op Mac-gebruikers. In veel opzichten was het een standaard scam voor technische ondersteuning, zoals we eerder hebben gerapporteerd over Anatomy of a Scam: de 'Windows-technische ondersteuning' Con onderzocht de anatomie van een scam: de 'Windows-technische ondersteuning' Con onderzocht ze ' zijn constant op zoek naar: cold calling scammers die beweren van "Windows Tech Support" te zijn. We waren het doelwit van een van deze oplichters en dit is wat er is gebeurd. Lees verder . De belangrijkste "trechter" voor slachtoffers was een website die de gebruiker waarschuwde dat hun computer overspoeld werd met virussen en fouten. Om een ​​laagje legitimiteit toe te voegen, werd de site zelfs gehost op een domeinnaam die vergelijkbaar was met die van Apple en had hij een gratis telefoonnummer voor slachtoffers om te bellen.

Safari_alert

Er zijn een aantal gedocumenteerde voorbeelden van phishing-aanvallen gericht op gebruikers die verstrikt zijn geraakt in het Apple-ecosysteem. De overgrote meerderheid hiervan streeft naar iTunes- en iCloud-accounts. De eerste wordt zeer gewaardeerd door aanvallers die ze gebruiken om applicaties, muziek en films te kopen op de creditcard van het slachtoffer.

De laatste kan worden uitgebuit als een voorloper van een andere aanval. Voormalig Wired Senior Staff WRiter Mat Honan ondervond dit in 2012, toen een aanvaller toegang kreeg tot zijn iCloud-account en de gegevens op zijn iPhone, iPad en MacBook op afstand wist.

Evaluatie van de staat van Mac-beveiliging

Aan het begin van dit artikel vroeg ik of de reputatie van Mac OS X voor beveiliging nog steeds verdiend is. Ik geloof nog steeds dat dat het geval is. Er zijn bedreigingen - natuurlijk zijn er Apple-gerichte malwareverhogingen - Dit is waar u in 2016 op moet letten Apple-gerichte malwareverhogingen - Hierop moet u letten in 2016 Apple-hardware is niet langer een veilige haven voor hackers, malware en ransomware en andere cyberbedreigingen. De eerste helft van 2016 bewijst dat zonder de juiste voorzorgsmaatregelen uw apparaten risico's kunnen worden .... Lees meer - maar ze zijn veel minder productief dan die voor Windows.

Maar ik zou een waarschuwing moeten toevoegen. De risico's die er zijn, zijn misschien gevaarlijker dan die voor Windows, simpelweg omdat de aanvaller meer inspanningen moet doen om een ​​machine te infecteren .

Het is gemakkelijk om malware te herkennen wanneer deze aan u wordt gepresenteerd als een spam-e-mail die is gevuld met spelfouten en grammatica-editors en van een afzender die u niet herkent. Wanneer is het een update voor een toepassing die u kent, gebruikt en vertrouwt? Dat is anders.

Heeft u Mac- of iOS-gerichte malware ervaren of bent u het slachtoffer geworden van een oplichterij tegen Apple-gebruikers? Vertel ons daarover in de reacties!

In this article