Security Bite : Jamf prévient que la cyberhygiène parmi de nombreuses entreprises utilisant Apple est « épouvantable »

Security Bite : Jamf prévient que la cyberhygiène parmi de nombreuses entreprises utilisant Apple est « épouvantable »

Hé, Arin ici. La semaine dernière a été la plus chargée en matière de sécurité jusqu’à présent cette année. Nous avons assisté à une offensive sans précédent contre le gang des ransomwares LockBit ; Apple a décidé de rendre iMessage évolutif grâce à la protection informatique quantique, et le sujet de cette semaine, le nouveau rapport de Jamf mettant en évidence des statistiques alarmantes sur les entreprises utilisant Apple. Alors, prenez la boisson de votre choix. Allons-y…


Netcost-security.fr Security Bite vous est présenté exclusivement par Mosyle, la seule plateforme unifiée Apple. Rendre les appareils Apple prêts au travail et sécurisés pour l’entreprise est tout ce que nous faisons. Notre approche intégrée unique en matière de gestion et de sécurité combine des solutions de sécurité de pointe spécifiques à Apple pour un renforcement et une conformité entièrement automatisés, un EDR de nouvelle génération, un Zero Trust basé sur l’IA et une gestion exclusive des privilèges avec le MDM Apple le plus puissant et le plus moderne. sur le marché. Le résultat est une plateforme unifiée Apple entièrement automatisée, actuellement utilisée par plus de 45 000 organisations pour rendre des millions d’appareils Apple prêts à fonctionner sans effort et à un coût abordable. Demandez votre ESSAI PROLONGÉ aujourd’hui et comprenez pourquoi Mosyle est tout ce dont vous avez besoin pour travailler avec Apple.


Ceci est Security Bite, votre chronique hebdomadaire axée sur la sécurité sur Netcost-security.fr. Chaque dimanche, Arin Waichulis fournit des informations sur la confidentialité des données, découvre les vulnérabilités et met en lumière les menaces émergentes au sein du vaste écosystème d’Apple de plus de 2 milliards d’appareils actifs. Restez en sécurité, restez en sécurité.

Security Bite utilisez ces fonctionnalites de confidentialite et de securite

Jamf, la populaire plateforme de gestion des appareils Apple, publie son rapport annuel sur les tendances de sécurité pour 2023. L’analyse examine les données client anonymisées du monde réel collectées sur plus de 15 millions d’appareils utilisant Jamf sur plusieurs plateformes (macOS, iOS, iPadOS, Windows, et Android), ainsi que des recherches sur les menaces et des événements du secteur, pour décrire le paysage des menaces dans la mesure où elles affectent les entreprises et les employés.

Principales conclusions du rapport

  1. 40 % des utilisateurs mobiles et 39 % des organisations utilisent un appareil présentant des vulnérabilités connues
  2. 20 % des organisations ont été touchées par un trafic réseau malveillant
  3. 8 % des organisations disposaient d’un appareil mobile accédant à un App Store tiers
  4. Android propose 2 fois plus de téléchargements d’applications tierces que iOS
  5. 2,5 % des appareils avaient une application vulnérable installée en 2023

Résultats spécifiques à Apple

  1. Jamf suit 300 familles de malwares sur macOS et en a trouvé 21 nouvelles sur Mac en 2023
  2. Les chevaux de Troie gagnent en popularité et représentent 17 % de toutes les instances de logiciels malveillants sur Mac.
  3. Les tentatives de phishing ont été 50 % plus efficaces sur les appareils mobiles que sur les Mac
  4. En 2023, 3 % des appareils Apple avaient l’écran de verrouillage désactivé et 25 % des organisations avaient au moins un utilisateur avec l’écran de verrouillage désactivé.
  5. FileVault s’est avéré désactivé sur 36 % des appareils
  6. GateKeeper avait un taux d’activation de 90 % pour l’App Store et les développeurs identifiés
  7. La fonctionnalité de pare-feu a été désactivée sur 55 % des Mac

Certaines de ces statistiques sont effectivement alarmantes mais ne constituent peut-être pas une surprise totale. Plus tôt ce mois-ci, Netcost-security.fr a signalé que l’adoption d’iOS 17 évolue à un rythme beaucoup plus lent que celle d’iOS 16, qui contient au moins deux vulnérabilités majeures qui ont été exploitées dans l’Opération Triangulation corrigée en 16.2 et un deuxième zéro-clic utilisé par les attaquants pour injectez le logiciel espion Pegasus qui a été corrigé avec iOS 16.6.1.

Le manque d’adoption de logiciels de nouvelle génération pourrait être un facteur déterminant derrière un si grand nombre d’utilisateurs mobiles exécutant un appareil présentant des vulnérabilités connues. Bien sûr, ce n’est qu’un iPhone. Les données de Jamf ont regroupé tous les systèmes d’exploitation mobiles pour cette analyse particulière, nous ne pouvons donc pas voir dans quelle mesure Android contribue aux 40 %.

C’est une idée fausse de longue date selon laquelle Mac ne peut pas attraper de logiciels malveillants. Ce n’est certainement pas vrai. Sans trop entrer dans les détails, l’augmentation des logiciels malveillants ciblant les ordinateurs Mac est évidente. Jamf rapporte que 21 nouvelles familles supplémentaires ont été détectées en 2023, ce qui représenterait une augmentation de 50 % par rapport à l’année précédente. Ce qui est vrai, c’est qu’à mesure que la popularité du Mac continue de croître, il perdra de sa force en petit nombre et deviendra une cible plus attrayante pour les cybercriminels. Mais il n’en demeure pas moins que Mac continue d’être intrinsèquement plus sécurisé que Windows pour le moment.

« L’analyse, réalisée au quatrième trimestre 2023 et revisitant la période de 12 mois précédente, a révélé de nombreux thèmes clés, au premier rang desquels le fait que la cyber-hygiène des organisations est épouvantable et que les acteurs malveillants sont prêts à frapper avec les attaques les plus sophistiquées à ce jour », déclare Jamf. .

Jamf propose l’intégralité du rapport en téléchargement ici.

Comment se protéger

  1. Gardez votre appareil à jour : Qu’il s’agisse d’un iPhone, d’un Mac ou d’un iPad, maintenir le système d’exploitation à jour avec le dernier correctif de sécurité est la première chose que tout le monde devrait faire. Cela corrigera les vulnérabilités connues que les logiciels malveillants peuvent exploiter.
  2. Utilisez un logiciel antivirus: Les Mac ne sont pas invincibles face aux malwares ! Je recommanderais d’utiliser Malwarebytes, qui fournit une application gratuite pour les individus capables de détecter et de supprimer d’éventuelles menaces. De plus, CleanMyMac X inclut désormais un outil de suppression de logiciels malveillants alimenté par son service MoonLock.
  3. Soyez prudent lorsque vous cliquez: Le courrier électronique reste le secteur vertical le plus populaire pour les logiciels malveillants. Un minimum d’effort pour les criminels, un maximum de succès. 9 % des attaques de phishing ont réussi en 2023, soit une hausse de 1 % en 2022, selon Jamf. Comme vous le savez, soyez prudent lorsque vous cliquez sur des liens et ouvrez des pièces jointes.
  4. Activer le pare-feu: L’activation du pare-feu de votre Mac est le meilleur moyen d’empêcher l’acceptation d’applications et de services non autorisés. Ceci est utile pour gérer les connexions entrantes et sortantes. La fonctionnalité de pare-feu a été désactivée sur 55 % des Mac dans l’étude de Jamf.
  5. Utilisez des mots de passe forts (uniques) : Le nom de votre chien, suivi d’une exclamation, n’est pas acceptable.
  6. Activer le chiffrement du disque: Sur Mac, cela s’appelle FileVault et cryptera à la volée toutes les données utilisateur enregistrées sur le disque. Cela protégera les informations sensibles en cas de perte ou de vol de votre appareil. Selon le comuniqué de Jamf, cette fonctionnalité était désactivée sur 36 % des appareils clients.
  7. Limiter les privilèges des utilisateurs: Il est important de restreindre les privilèges des utilisateurs pour empêcher l’installation non autorisée de logiciels et limiter l’impact potentiel des infections par des logiciels malveillants. Découvrez comment limiter les privilèges sur Mac ici.

Plus

Envie de vous détendre un peu ? Voici un reportage très intéressant sur l’intelligence artificielle :

YouTube video