Immer mehr Unternehmen nutzen Mac-Rechner. Das wissen auch Cyberkriminelle und verstärken ihre Angriffe auf die Systeme. Mit Hilfe einiger Tipps sollen sich die Bedrohungen besser abwehren lassen.
Mac-Geräte gehören heute zu beliebten Zielen für Cyberangriffe. Erfolgreiche Attacken wie KeRanger, XAgent und MacOSDynamic haben gezeigt, dass Mac-Endpunkte anfällig für verschiedene Arten von Malware und Exploits sind. Der Sicherheitshersteller Palo Alto Networks warnt jetzt vor einem stetigen Anstieg macOS-basierter Bedrohungen beobachtet und gibt Tipps, wie diese Angriffe eingedämmt werden können.
Im Wesentlichen gibt es laut dem Hersteller vier Hauptkategorien für Mac-Bedrohungen auf Endpoints. Dabei handelt es sich um potenziell unerwünschte und schädliche Programme (PUPs) sowie Trojaner und Backdoors wie OSX/Dok. Darüber hinaus mehren sich gezielte Bedrohungen wie OceanLotus, Sofacy X-Agent oder MacDownloader. Nicht zuletzt werden Hacking-Tools wie PowershellEmpireOSX zur Gefahr.
Einer der häufigsten Infektionsmechanismen für Mac-Endpunkte sind Phishing- und Social- Engineering-E-Mails. Diese E-Mails enthalten ZIP-Dateien, die den Benutzer dazu verleiten sollen, gefälschte Anwendungen zu installieren. Dabei geben die vermeintlichen Anwendungen vor, von gültigen Apple-Entwickler-IDs signiert zu sein. Andere Infektionstechniken umfassen gefälschte Antivirus-Software und Python-basierte Malware-Angriffe.
Eine naheliegende Lösung zur Abwehr dieser Bedrohungen ist die integrierte macOS-Sicherheitsfunktion Gatekeeper. Bevor eine heruntergeladene Anwendung ausgeführt werden kann, überprüft diese Funktion, dass diese als sicher validiert oder von einem vorab genehmigten Entwickler veröffentlicht wurde. Doch auch dieser Ansatz hat Sicherheitslücken und logische Schwachstellen, so die Experten. Diese Schwachstellen können ausgenutzt werden, da Gatekeeper die digitale Signatur der Anwendungen unmittelbar nach der Ausführung prüft und es so Angreifern ermöglicht, zusätzliche Prozesse auszuführen.
Eine andere mögliche Lösung besteht darin, Antivirenprodukte von Drittanbietern zu verwenden. Hier gibt es jedoch ähnliche Probleme und Herausforderungen, wie sie bereits im Zusammenhang mit dem Schutz von Windows-Endpunkten durch Antivirenprogramme bekannt sind: Abhängigkeiten von Eins-zu-Eins-Signaturen, kontinuierliche Updates, Beschränkung auf die Erkennung bekannter Bedrohungen und die Unfähigkeit, Zero-Day- Bedrohungen zu erkennen
Die Cyberbedrohungen stammen aus verschiedenen Quellen in einer Vielzahl von Formen. Deshalb sollte der Endpunktschutz laut Palo Alto auf mehrere Methoden setzen. Bekannte Malware muss sofort erkannt und verhindert werden. Auch Malware, die bisher noch nicht gesehen wurde, muss in Echtzeit schnell als bösartig erkannt und blockiert werden, bevor sie ein System infizieren kann. Zudem müssen die vorhandenen integrierten Präventionsfunktionen von Mac-Geräten und Gatekeeper verbessert werden, indem nur Prozesse auf der Basis ihrer verifizierten Signaturebenen ausgeführt werden dürfen.
Angreifer setzen Exploits ein, um Sicherheitslücken in Systemen auszunutzen. Oft handelt es sich dabei um noch nicht entdeckte oder gepatchte Schwachstellen. Obwohl sie ständig an Zahl und Variation, verwenden diese Exploits im Allgemeinen den gleichen Satz bekannter Techniken. Dazu gehören Speicherbeschädigung, logische Fehler und Rechteausweitung. Durch die Fokussierung der Präventionsmethoden auf diese Kerntechniken wird die Notwendigkeit eines sofortigen Patchings ebenso wie die Gefahr von Zero-Day-Exploits verringert.
Werden in allen kritischen Phasen des Angriffslebenszyklus mehrere Schutzebenen platziert, lassen sich laut dem Sicherheitsunternehmen sowohl Malware- als auch Exploit-basierte Angriffe stoppen. Dieser Ansatz funktioniert am effektivsten, wenn er auf einer Plattform aufbaut, in der Threat Intelligence, also Bedrohungsanalyse integriert ist. Dadurch soll auch der Schutz in inkonsistenten Silo-Umgebungen gewährleistet sein, so dass Mac-Endpunkte sicher vor Malware und Exploits sind.