Technology

Es ist an der Zeit, das Apple-Unternehmen zu sichern

Es ist nicht unvernünftig davon ausgehen, dass Krieg in der Ukraine generiert a Welle von Cyberattacken. Das bedeutet, dass jeder Benutzer von Geschäfts- oder Privatcomputern seine bestehenden Sicherheitsvorkehrungen überprüfen sollte, insbesondere für Unternehmen, die sich für das entschieden haben Hybrider Arbeitsplatz.

Während größere Unternehmen in der Regel Chief Information Security Officers (CISOs) und Sicherheitsberater beschäftigen, um solche Aufgaben zu verwalten, finden Sie im Folgenden nützliche Ratschläge für Mac-, iPad- und iPhone-Benutzer, die ein solches Audit starten möchten.

Führen Sie ein Passwort-Audit durch

Ich hoffe, dass die meisten Apple-Benutzer den Schlüsselbund verwenden. Es hat ein paar nützliche Funktionen, mit denen Sie Ihre Passwörter überprüfen können, und jetzt ist ein sehr guter Zeitpunkt, sie zu verwenden.

  • Öffnen Sie auf einem Mac Safari-Einstellungen > Passwörter (Einstellungen > Passwörter auf iOS/iPad) und überprüfen Sie die Liste, die Sie dort finden.
  • Sie sehen Passwörter für alle Ihre Websites. Neben einigen davon sehen Sie möglicherweise ein Warndreieck.
  • Dieses Dreieck zeigt Ihnen Websites, für die Sie möglicherweise Passwörter wiederverwenden, oder Passwörter, die möglicherweise in Datenlecks aufgetaucht sind.

In beiden Fällen sollten Sie diese ändern; Wählen Sie einfach den Dienst aus und wählen Sie dann Passwort auf der Website ändern. Apple wird dann versuchen, Sie zur Kontoseite für diese Website zu leiten, wo Sie Ihr Passwort ändern oder Ihr Konto löschen können.

Verwenden Sie beim Erstellen eines neuen Passworts die automatische Passwortgenerierungsfunktion von Keychain, die stärkere Passwörter erstellt. Du wirst es finden Weitere Informationen zum Schlüsselbund finden Sie hier.

Für die meisten Apple-Benutzer ist der wichtigste Passcode der, den sie für ihre iCloud/Apple-ID verwenden.

Sie sollten sicherstellen, dass Ihr iCloud-/Apple-ID-Passcode eindeutig und schwer zu erraten ist. Es empfiehlt sich auch, das Passwort regelmäßig zu ändern. Wenn Sie dies tun, müssen Sie Ihr neues Passwort auf allen Ihren Geräten eingeben, was mühsam ist, aber denken Sie an all die persönlichen Informationen, die Sie dort speichern, um den Aufwand zu rechtfertigen.

Erhöhen Sie Ihre Servicesicherheit

Schauen Sie, die kalte, harte Wahrheit ist, dass die meisten Leute ein paar Dienste haben, die identische Passwörter verwenden. Aber das ist eine Schwachstelle, die Sie mit ein paar Minuten Arbeit beheben können. Eine weitere Verbesserung, die Sie vornehmen können, besteht darin, sicherzustellen, dass keines der von Ihnen verwendeten Passwörter verwendet wird auf dieser Liste. Auch bei Diensten, die Sie nicht mehr nutzen, sollten Sie Ihr Konto löschen, um Ihre Angriffsfläche zu minimieren.

2FA aktivieren

Aktivieren Zwei-Faktor-Authentifizierung, 2FA (oder MFA, Multi-Faktor-Authentifizierung) für alle wesentlichen Dienste und sicherlich Finanzdienstleistungen. Verwenden Sie wo immer möglich Apple Pay. Die meisten großen Dienste bieten 2FA an, und Sie können jetzt auch 2FA-Codes in iOS auf unterstützten Apps erstellen.

Achten Sie darauf, wenn Sie neue Konten erstellen und sich bei neuen Diensten anmelden Verwenden Sie die E-Mail-Maskierung von iCloud+ (Hide My Email) oder kostenlose Dienste wie z Cloudflare, iPassword und andere zu verschleiere deine wahre Identität.

Andere schützen, um sich selbst zu schützen

Obwohl ich weiß, dass Mac-Benutzer weiterhin glauben, dass ihre Plattform sicher ist, geht es nicht mehr nur um Sie. Installieren und verwenden Sie einen Malware-Checker. Dies sollte Ihnen einen gewissen Schutz vor möglicherweise auftretender Mac-Malware bieten, aber es wird auch jede Windows-Malware anzeigen, die Sie andernfalls versehentlich mit anderen teilen könnten.

Schützen Sie Ihre sozialen Feeds

Einige Angreifer versuchen, persönliche Daten von Personen zu finden und zu sammeln, um hochgradig personalisierte Phishing-Exploits zu erstellen oder ihnen dabei zu helfen, die Passwörter oder Autorisierungsinformationen einer Person zu erraten, z. B. den Namen einer Mutter.

Eine wichtige Drittanbieter-App namens Jumbo kann Ihnen helfen, Ihre Privatsphäre in zahlreichen sozialen Netzwerken zu verwalten, darunter Facebook, Twitter, Google, Instagram und LinkedIn. Es ist eine nützliche zusätzliche Schutzebene für Ihre sozialen Feeds, die dazu beitragen kann, Hacker daran zu hindern, diese Art von Informationen zu sammeln.

Ein Phishing-Verbot

Wir alle wissen, dass wir nicht auf E-Mails von Personen klicken sollten, die wir nicht kennen, aber was ist mit denen, die von Personen stammen, von denen Sie glauben, dass Sie sie kennen? Phishing-Versuche, die vorgaben, Kundensupport-Nachrichten von Apple zu sein, sind in letzter Zeit überzeugender geworden und sollen Sie dazu bringen, auf den Link zu klicken.

Die FBI Internet Crime Report 2020 ergab, dass Phishing-Angriffe im Jahr 2020 241.342 Opfer betrafen, gegenüber 114.702 im Jahr 2019. Beachten Sie, dass 90 % der erfolgreichen Angriffe legitime Passwörter beinhalten und dass Passwort-Phishing dafür verantwortlich ist 83 % aller Cyberangriffe im Jahr 2021.

Wenn Sie eine E-Mail erhalten, die einen Link enthält, in dem Sie aufgefordert werden, etwas zu aktualisieren, ist es in den meisten Fällen besser, manuell auf den betreffenden Dienst in Ihrem Webbrowser zuzugreifen (statt auf den Link) und sich anzumelden. Sie können dann sehen, ob diese Warnung echt ist. Sie sollten Phishing-E-Mails sowohl an die Federal Trade Commission (FTC) unter weiterleiten spam@uce.gov und an die Entität, die in der E-Mail imitiert wird.

Wenn Sie online einkaufen oder auf Websites zugreifen, die Finanzdaten erfordern, überprüfen Sie immer, ob die Webadresse durch SSL geschützt ist, was normalerweise durch ein Vorhängeschloss-Symbol in der Suchleiste Ihres Browsers gekennzeichnet ist

Schützen Sie Ihren Webverkehr

Wenn Sie ein iCloud+-Konto haben, sollten Sie damit beginnen, den Beta-Private-Relay-Dienst von Apple zu verwenden, um Ihre gesamten Online-Aktivitäten mit dem Safari-Browser zu schützen. Verwenden Sie andernfalls einen VPN-Dienst.

Wenn Sie kein VPN haben, bietet der ukrainische Softwareentwickler MacPaw ein VPN an ClearVPN für iOS, Mac, Android und Windows kostenlos. Dieses VPN umfasst eine Reihe von Verknüpfungen zu Fundraising, Petitionsunterzeichnung, vertrauenswürdigen Medien und anderen Möglichkeiten, die Ukraine gegen die russische Aggression zu unterstützen. NordVPN, ExpressVPNund Surfshark sind ebenfalls weithin empfohlene Dienste.

Unternehmen können sicher sein, dass iCloud Private Relay ohne weiteres mit Ihren eigenen Unternehmenssicherheitssystemen kompatibel ist schlau genug, um aus dem Weg zu gehen wenn ein Gerät ein Unternehmens-VPN-System verwendet.

Es sollte selbstverständlich sein, dass es auch mit einem VPN sinnvoll ist, nicht über eine öffentliche Wi-Fi-Verbindung auf vertrauliche oder finanzielle Informationen zuzugreifen. Dies liegt daran, dass Kriminelle manchmal den Datenverkehr in diesen Netzwerken überwachen, um die Sicherheit zu untergraben.

Alles sichern

Sichern Sie Ihre Websites, Bildsammlungen und alle anderen digitalen Assets. Cloud-Dienste haben normalerweise Teams von Sicherheitsexperten, die beim Schutz vor Angriffen helfen, aber das ist nicht narrensicher und schützt nicht vor einem erfolgreichen Passwortbetrug. Aus diesem Grund setzen die meisten Unternehmen eine Kombination aus Online- und lokalen Speicherdiensten ein.

Wenn es um lokale Speicherung geht, verwenden viele tägliche Backups auf ein Laufwerk und wöchentliche (oder häufigere) Backups auf einen anderen Speichermodus, der offline gehalten und vom Unternehmensnetzwerk isoliert wird.

Letzteres hat den Vorteil, dass die gespeicherten Daten im Falle eines Angriffs weniger wahrscheinlich beschädigt oder gelöscht werden, was den Datenverlust in diesem Fall begrenzt. Sie sollten auch erwägen, Ihre Backups regelmäßig zu ändern, um Vorfälle zu vermeiden, bei denen das Backup selbst infiziert wird.

Mit Apple können Sie auch eine erstellen Kontakt zur Kontowiederherstellung für deine Apple-ID. Dies sollte eine sehr vertrauenswürdige Person sein, die Ihnen dann helfen kann, den Zugang zu Ihrem Konto wiederherzustellen, falls Sie Ihr Passwort vergessen oder es ohne Ihre Erlaubnis geändert wird. Sie können Ihren Wiederherstellungskontakt in definieren Passwort & Sicherheit in den Einstellungen.

Segmentieren Sie Ihre IT-Bereitstellungen

Genauso wie es eine gute Idee ist, ein Offline-Backup-System zu unterhalten, ist es auch nützlich, mehrere Gerätenetzwerke in größeren Unternehmen zu unterhalten.

Die Theorie besagt, dass, wenn alle Ihre Systeme in einem Netzwerk gehalten werden, jeder, der auf dieses Netzwerk zugreift, Ihre Abwehrkräfte überwinden kann. Die interne Segmentierung von Systemen kann dazu beitragen, sich davor zu schützen, da dies bedeutet, dass das gesamte Netzwerk von Computern nicht betroffen ist, wenn eines verletzt wird.

Es ist auch wichtig, die Daten selbst zu schützen. Apples FileVault auf Macs ist ein in macOS integriertes Festplattenverschlüsselungssystem, das es jedem erschwert, auf Ihre vertraulichen Daten zuzugreifen, falls die Maschine verloren geht oder gestohlen wird. Hier ist wie man diesen Schutz anwendet auf Ihrem Mac.

Nutzen Sie Zero Trust

Unternehmen und Pädagogen, die MDM-Systeme wie z die von Jamf angebotenen, Apple Business-Essentials, und andere sind möglicherweise in der Lage, einen robusteren Schutz auf verwalteten Geräten bereitzustellen. Dazu gehört die Möglichkeit, Mitarbeiter daran zu hindern, ihre eigenen Passwörter zu erstellen und weiterzugeben, sondern stattdessen eine zugewiesene, verschlüsselte Autorisierung zu verwenden.

Viele Unternehmen beschäftigen mittlerweile immer komplexere Formen des Zero-Trust-Schutzes. Diese können den Zugriff auf Dienste einschränken, je nachdem, wer, wo und wann ein Gerät Zugriff sucht. Eine gute Sicherheitsrichtlinie sollte auf dem Bewusstsein aufbauen, dass sich die Anwendungsfälle innerhalb einer Organisation drastisch unterscheiden können und daher je flexibler und anpassbarer Ihre Lösung ist, desto besser.

Wenn Sie Cloud-Dienste nutzen, können Sie möglicherweise geografische Zonen zuweisen, in denen Ihre Daten gespeichert werden, wodurch Sie vermeiden können, wichtige Informationen in oder in der Nähe von Konfliktgebieten zu speichern. Möglicherweise möchten Sie auch Geolokalisierungstools verwenden, um sicherzustellen, dass Ihre Dienste/Daten nur in Ländern verfügbar sind, in denen Ihre gutgläubigen Benutzer ansässig sind.

Überprüfen und aktualisieren Sie Ihr Kit

Die Sicherheitsteams von Apple werden nach größeren neuen Schwachstellen Ausschau halten, weshalb Sie immer sicherstellen sollten, dass alle Ihre Geräte mit den neuesten Software-Updates auf dem neuesten Stand sind.

Haben Sie noch einen alten PC in Ihrem Netzwerk? Vielleicht pflegen Sie einen alten Drucker? Jamf vor kurzem gewarnt dass 39 % der Unternehmen Geräten mit bekannten Schwachstellen des Betriebssystems den Betrieb in einer Produktionsumgebung ohne Einschränkungen in Bezug auf Berechtigungen oder Datenzugriff gestatteten.

Sie sollten sicherstellen, dass die gesamte Software auf dem neuesten Stand ist, und erwägen, alle Geräte, für die keine Sicherheitsupdates mehr verfügbar sind, unter Quarantäne zu stellen.

Tools, einschließlich der in Ihre Router integrierten, sollten Ihnen mitteilen können, welche IP-Adressen aktiv in Ihrem Netzwerk vorhanden sind, und Sie sollten diese überprüfen, um sicherzustellen, dass keine unerwünschten Daten von einem unbekannten Gerät exfiltriert werden.

Überprüfen und verifizieren Sie Ihre Registrare

Die Überprüfung Ihres Kits erstreckt sich auch auf Ihre Domain-Registrar-Einträge. Sind diese korrekt und aktuell und sind die Passwörter gesichert? Wenn nicht, sichern Sie sie.

Sie sollten auch die Sicherheit all Ihrer nach außen gerichteten internen und externen Dienste validieren. Sind diese aktuell? Hat eines davon keine Sicherheitspatches mehr erhalten? Ersetzen Sie alle Dienste mit ungepatchten Schwachstellen oder die keine Sicherheitsupdates mehr bereitstellen. Das Ersetzen kann mit Kosten verbunden sein, aber die Kosten eines Angriffs sind weitaus höher.

Wie sicher sind Ihre Partner?

Wenn einer Ihrer externen Kunden, Partner, Lieferanten oder andere Personen Zugriff auf Ihre Netzwerke hat, sollten Sie seine Sicherheitsverfahren überprüfen und seine Zugriffsrechte einschränken, indem Sie alle nicht erforderlichen entfernen. Die Hartnäckigkeit Ihrer eigenen internen Systeme macht keinen Unterschied, ob Hacker a ausnutzen weniger sicherer externer Partner einbrechen.

Laden Sie Software immer von seriösen Quellen herunter

Installieren Sie niemals Apps aus fragwürdigen Quellen. Apples Modell funktioniert so gut, weil es das Seitenladen von Apps verbietet. Es tut dies, weil es weiß, dass Benutzer ohne wirksame Überwachung und Schutz vorhanden sind kann leicht dazu verleitet werden, mit Malware geschmückte Apps zu installieren. Unternehmen sollten Mitarbeiter in einer sicheren App-Installationsrichtlinie entwickeln und schulen.

Haben Sie einen Plan, bevor eine Katastrophe passiert

Die Branchenweisheit in Bezug auf Sicherheit besagt, dass eine Sicherheitsverletzung unvermeidlich ist, weshalb es sinnvoll ist, zu planen, wie Ihr Unternehmen auf einen Exploit reagieren wird.

Einzelpersonen und Unternehmen sollten planen, was nach einem Verstoß zu tun ist, sicherstellen, dass Rechtsbehelfe vorhanden sind, und sicherstellen, dass sich alle Parteien ihrer Verantwortung bewusst sind. Ein Benutzer eines einzelnen Mac beispielsweise weiß möglicherweise, dass er seinen Computer auf die Werkseinstellungen zurücksetzen und Daten mit Backups wiederherstellen muss. Ein Administrator von 500 Remote-Macs muss herausfinden, wie er dasselbe erreichen kann (wahrscheinlich mit einem MDM-System).

Die Priorität bei jedem Plan besteht darin, zu bestätigen, dass Eskalationsrouten und Kontakte vorhanden sind und dass die Kommunikation auch dann weiter funktioniert, wenn Ihre Geschäftssysteme ausfallen.

Sicherheit ist ein sich ständig veränderndes Risikoumfeld, in dem sogar Ihre eigene Regierung kann eine Bedrohung sein, also je sicherer Sie in den besten Zeiten sind, desto sicherer sollten Sie sein, wenn schlechte Zeiten kommen.

Vielleicht möchten Sie jetzt einen Blick darauf werfen Sicherheitsleitfaden für die Apple-Plattformein hohes Niveau Grundsätze für die Verwaltung von Cyber-Risiken durch den Vorstand vom Weltwirtschaftsforum und ein paar frühere Blogs, die von mir für geschrieben wurden Mac-Sicherheit, iOS-Sicherheit und von zu Hause aus arbeiten.

Bitte folgen Sie mir weiter Twitteroder schließen Sie sich mir an AppleHolics Bar & Grill und Apple-Diskussionen Gruppen auf MeWe.

Copyright © 2022 IDG Communications, Inc.

https://www.computerworld.com/article/3652510/its-time-to-secure-the-apple-enterprise.html#tk.rss_all Es ist an der Zeit, das Apple-Unternehmen zu sichern

Fry Electronics Team

Fry Electronics.com is an automatic aggregator of the all world’s media. In each content, the hyperlink to the primary source is specified. All trademarks belong to their rightful owners, all materials to their authors. If you are the owner of the content and do not want us to publish your materials, please contact us by email – admin@fry-electronics.com. The content will be deleted within 24 hours.

Related Articles

Back to top button