Der CEO von Jamf beleuchtet Apple-Implementierungen und Unternehmenssicherheit

Der CEO von Jamf beleuchtet Apple-Implementierungen und Unternehmenssicherheit

„Apple wird bis zum Ende dieses Jahrzehnts zum Geräte-Ökosystem Nummer eins in Unternehmen werden“, sagte mir Dean Hager, CEO von Jamf, in einem ausführlichen Bericht über Trends in der Unternehmenssicherheit, die Unternehmen berücksichtigen sollten.

Apple verzeichnet weiterhin ein unglaubliches Wachstum

Die Art des Enterprise Computing wird immer plattformübergreifender. Jamf teilte kürzlich einige Details über das schnelle Wachstum der Apple-Gerätebereitstellungen in Unternehmen mit. Beispielsweise hat das Unternehmen heute 60.000 aktive Kunden, gegenüber 36.000 vor zwei Jahren, und ist davon überzeugt, dass neue Dienste wie Apple Business Essentials dazu beitragen werden, dieses Wachstum aufrechtzuerhalten.

„Apple verzeichnet weiterhin ein unglaubliches Wachstum im Geschäft“, sagte Hager. „Ich glaube, dass Apple aufgrund der breiten Gerätepalette von Apple, der Konsumerisierung von Computern und der sich verändernden Demografie der heutigen Arbeitskräfte sowie seiner starken Präferenz für Apple Ende dieses Jahrzehnts zum Geräte-Ökosystem Nr. 1 im Unternehmen werden wird.“ "

Der schnelle Einsatz von Apple-Lösungen in Unternehmen hat auch die Zahl der auf den Plattformen des Unternehmens veröffentlichten Sicherheitsbedrohungen erhöht. Ein Teil dieses Wachstums in den letzten zwei Jahren spiegelt jedoch die Bemühungen wider, den Mitarbeitern die Arbeit von zu Hause aus zu ermöglichen, da die Unternehmen versuchten, die Pandemie zu überstehen.

Dieses Wachstum hatte Konsequenzen.

Lockere Sicherheit

Einige Unternehmen haben bestehende Sicherheitsrichtlinien gelockert, um die Aktivierung zu ermöglichen, sodass Benutzer von allen persönlichen Geräten, die sie zu Hause haben, auf Unternehmensressourcen zugreifen können, oder indem sie neue Geräte bereitstellen, die das Unternehmen noch nicht unterstützt.

„Je vielfältiger Ihre Geräteflotte ist, desto mehr Betriebssystemversionen müssen Sie verwalten“, sagte Hager. „Folglich müssen mehr Schwachstellen im Betriebssystem beachtet werden … IT-Teams sind von der Verwaltung einer einheitlicheren Flotte von Windows-Desktops zur Unterstützung von Windows, Mac, Android, iOS, iPadOS usw. übergegangen.“

Der Bericht von Jamf bestätigt die Risiken dieses schnellen Wandels: Im Jahr 2021 ließen 39 % der Unternehmen Geräte mit bekannten Betriebssystemschwachstellen in einer Produktionsumgebung ohne Privilegien oder Datenzugriffsbeschränkungen laufen, verglichen mit 28 % im Jahr 2020, sagte er.

Auch Cyberkriminelle migrieren auf den Mac.

Mac-Phisher

Phishing- und Spear-Phishing-Versuche wurden viel häufiger, als die Welt abgeriegelt wurde; 29 % der Unternehmen hatten im letzten Jahr mindestens einen Benutzer, der Opfer eines Phishing-Angriffs wurde, erklärt der Jamf-Bericht, allerdings auf allen Plattformen, nicht nur auf Apple.

Die Daten zeigen auch, dass erschreckend jeder zehnte Benutzer Opfer von Phishing-Angriffen auf Remote-Geräten geworden ist.

Ich habe Hager gefragt, welches Wachstum sein Unternehmen in Bezug auf Mac-Malware-Versuche erwartet und wie gezielte Phishing-Angriffe auf Apple-Plattformen zunehmen.

„Im Jahr 2021 stellte unser Team fest, dass Malware-Autoren alles in ihrer Macht Stehende taten, um Macs anzugreifen, indem sie neue Zero-Day-Schwachstellen entdeckten und die in ihrer Malware enthaltenen Schwachstellen ausnutzten. Malware, die Zero-Day-Workarounds implementiert, zeigt uns, dass Angreifer immer leistungsfähiger und besser über macOS informiert werden und dass es sich lohnt, sich die Zeit zu nehmen, diese Schwachstellen in ihre Tools zu integrieren.

Es bestätigte die Verbreitung von Apple-bezogenen Angriffen, bei denen Angreifer mithilfe gefälschter E-Mails der Marke Apple versuchen, Informationen von Apple-Benutzern abzugreifen und gleichzeitig die gesperrte Sicherheit von Macs, iPhones und iPads zu durchbrechen. Herkömmliche Anti-Phishing-Schutzmaßnahmen verwenden Blockierungen, die auf statischen Listen bekannter Phishing-Domänen basieren. Dieser Schutz ist jedoch begrenzt, da sich diese Angriffe schnell ausbreiten.

„Phishing ist dynamisch und es werden ständig neue Domains eingeführt. Daher ist es sehr schwierig, diese Phishing-Listen auf dem neuesten Stand zu halten“, sagte Hager.

Sein Unternehmen bietet jetzt die Zero-Day-Phishing-Erkennung an, die Algorithmen des maschinellen Lernens nutzt, um Phishing-Domänen innerhalb von Sekunden nach der Einführung zu erkennen.

Anderen die Schuld zu geben, beruhigt dich nicht

Dennoch besteht der beste Online-Schutz darin, Arbeitgeber zu informieren. Jamf schult seine Mitarbeiter in der Erkennung von Angriffen und ermutigt die Mitarbeiter, ihre Erfahrungen mit solchen Angriffen auszutauschen, anstatt zu schweigen.

„Phishing-Angriffe werden immer schwerer zu erkennen“ und die Mitarbeiter müssten sich gegenseitig helfen, sagte er.

Hager betonte die Notwendigkeit, die Mitarbeiter zu unterstützen und nicht diejenigen zu bestrafen, die angegriffen werden.

„Von der Bestrafung von Mitarbeitern, die Opfer eines Angriffs sind, wird abgeraten, und zwar aus folgendem Grund: Bei der Durchführung von Social Engineering vergeht oft eine Zeitspanne zwischen dem Angriff und der Kompromittierung. „Wenn der Mitarbeiter den Vorfall sofort meldet, kann sein Sicherheitsteam das Risiko weiterer Schäden mindern“, sagte er.

„Wenn beispielsweise bei einem Phishing-Angriff die Arbeitsdaten eines Mitarbeiters gestohlen werden, kann ein informiertes Sicherheitsteam Maßnahmen ergreifen, um den Zugriff auf Konten zu sperren, Passwörter zu aktualisieren, Bankkonten einzufrieren usw. Ohne dieses Wissen kann der Angriff schnell vonstatten gehen und zu einer sehr schädlichen Datenpanne führen.

Das Problem mit einer Schuldzuweisungskultur besteht darin, dass, wenn etwas schief geht, „die Mitarbeiter sich wahrscheinlich nicht befähigt oder sicher genug fühlen, diese wichtigen Informationen bereitzustellen“, erklärte er.

Aber selbst mit einer sauberen Kultur müssen Unternehmen einen immer intelligenteren Schutz für ihre Endpunkte aufbauen.

„Im Netzwerk ist eine Fähigkeit erforderlich, die aufgebaute Verbindung zu einer bösartigen Website zu blockieren, die Installation von Malware zu verhindern, die Datenexfiltration zu verhindern, die unverschlüsselte Übertragung sensibler Daten zu identifizieren und zu blockieren usw.“, sagte er. Es ist ganz einfach: Netzwerkfunktionen sorgen für mehr proaktiven Schutz für Ihre Endpunkte. Anstatt eine Bedrohung erst zu erkennen, wenn sie sich bereits auf dem Gerät befindet, können Sie verhindern, dass die Bedrohung das Gerät erreicht und den Benutzer überhaupt beeinträchtigt. ”

Warum ZTNA der nächste Schritt in Sachen Sicherheit ist

Der detaillierte Bericht von Jamf bestätigt, dass Angreifer immer mehr Geräte kompromittieren und auf die Online-Speicher- und Kollaborationsdienste abzielen, auf die entfernte Unternehmen bei der Erledigung ihrer Aufgaben angewiesen sind. Um diese Versuche zu vereiteln, fördert Jamf Zero Trust Network Access (ZTNA), um verteilte Hybridunternehmen zu schützen.

Diese Art intelligenter Sicherheit kombiniert die Benutzeridentität mit intelligenten kontextbezogenen Schutzmaßnahmen rund um Standort, Anwendung und mehr. Wenn ein Benutzer authentifiziert ist, kann er nur die Apps verwenden, zu deren Zugriff er berechtigt ist, und trifft kontextbezogene Entscheidungen über das Geräterisiko.

Wenn also ein autorisierter Benutzer eine Anwendung scheinbar von einem unerwarteten Ort aus oder zu einem Zeitpunkt nutzt, der nicht seinen üblichen Gewohnheiten entspricht, kann das System ein Risiko melden. Wenn das System ein unakzeptables Risiko erkennt, kann es den Zutritt während der Schicht automatisch sperren. Die Idee ist, dass Benutzer nicht zu viel Zeit mit der Verwaltung dieser Entscheidungen verbringen müssen.

Die mit diesem Risiko verbundenen Probleme sind schwerwiegend. Laut Jamf fanden beispielsweise im Jahr 36 2021 % der Unternehmen bösartige Netzwerkverkehrsindikatoren auf einem Remote-Gerät.

„Wir sehen einen breiteren Wandel hin zu benutzerzentrierter Sicherheit, da Benutzer eine Lösung lieben müssen, um eine breite Akzeptanz innerhalb eines Unternehmens zu erreichen. Deshalb gehen wir davon aus, dass ZTNA in den kommenden Jahren die langsame und schwerfällige VPN-Technologie ersetzen wird“, sagte Hager.

„Viele kleine Organisationen betrachten ZTNA als eine große Investition, die viele Änderungen erfordert, aber die Realität ist, dass es eine Reise ist und in Etappen umgesetzt werden kann. Jetzt ist es an der Zeit, durchdachte Investitionen zu tätigen, die Sie zu einer ZTNA-Architektur führen.

„Eine gute Sicherheitsrichtlinie sollte auf dem Bewusstsein basieren, dass sich die Anwendungsfälle innerhalb einer Organisation erheblich unterscheiden können. Je flexibler und anpassbarer Ihre Sicherheitslösung ist, desto besser“, sagte er.

Das Geschäftswachstum von Apple wird weitergehen

Können Apples schnelle Markteinführungen zwei Jahre nach Beginn der Pandemie fortgesetzt werden? Wird der Übergang fortgesetzt, wenn (oder falls) die Arbeitnehmer ins Büro zurückkehren?

Hager glaubt es. „Ich denke, wir werden weiterhin das schnelle Wachstum von Apple im Geschäft erleben, die Dynamik hört nicht auf“, sagte er mir. „Die Trends, die das schnelle Geschäftswachstum von Apple vorantreiben, gab es schon lange vor der Pandemie.

„Ich glaube, dass Apple aufgrund der großen Gerätepalette, der Konsumerisierung von Computern und der sich verändernden Demografie der heutigen Arbeitskräfte und seiner starken Vorliebe für Apple bis zum Ende dieses Jahrzehnts zum Geräte-Ökosystem Nr. 1 im Unternehmen werden wird.“ .

Der jährliche Jamf Security 360-Trendbericht ist online verfügbar.

Folgen Sie mir auf Twitter oder besuchen Sie die Bar & Grill- und Apple-Diskussionsgruppen von AppleHolic auf MeWe.

Copyright © 2022 IDG Communications, Inc.