Nu macOS steeds belangrijker wordt in het bedrijfsleven, moeten beveiligingsanalisten begrijpen hoe macOS-malware zich gedraagt en hoe ze bewijzen van malware-activiteit kunnen vinden. Deze handleiding voorziet u van de nodige kennis om de macOS-computers van uw organisatie te beschermen.
Bij Cengage hebben we een groot aantal Macs, met nog meer andere desktops, servers, laptops en multifunctionele apparaten, die allemaal beveiligd worden door het EPP/EDR-platform van SentinelOne.
Macs hebben terecht de reputatie robuust, duurzaam en betrouwbaar te zijn. Daarnaast heerst er een wijdverspreide opvatting dat Macs niet te kampen hebben met het soort beveiligingsproblemen dat de meesten van ons kennen van Windows-apparaten.
Ook al klopt het dat er in vergelijking met Windows veel minder malware is die Macs als doelwit heeft, toch zijn er nog altijd veel schadelijke backdoors, trojans, adware en PUP’s die op een kans wachten om onbeschermde apparaten of onoplettende gebruikers te infecteren.
Op basis van mijn ervaring in het bedrijfsleven moet ik concluderen dat er nog steeds veel Mac-gebruikers zijn die zich moeten aanleren net zo voorzichtig te zijn als Windows-gebruikers. Van voorzichtiger zijn met de websites die ze bezoeken of de software die ze downloaden, tot even nadenken voordat ze beheerdersmachtigingen uitschakelen om volstrekt overbodige software te installeren: Mac-gebruikers zijn het aan zichzelf – en hun werkgever – verplicht te beseffen dat het dreigingslandschap voor macOS de laatste jaren duidelijk is veranderd. Het aantal dreigingen dat SentinelOne op onze endpoints blokkeert, is in de loop van de tijd aanzienlijk gegroeid en alles wijst erop dat die trend zich voortzet.
In dit nieuwe eBook van SentinelOne wordt een belangrijke vraag beantwoord voor iedereen die met macOS werkt, en dan met name voor degenen die zich bezighouden met het beveiligen van Macs in een bedrijfsomgeving. Als u vermoedt dat u zojuist schadelijke software hebt geïnstalleerd, het slachtoffer bent van een phishingaanval of een aanvaller in uw systeem hebt binnengelaten, waar gaat u dan op zoek naar bewijzen? En naar wat voor bewijzen zou u dan zoeken?
Wist u bijvoorbeeld dat er Mac-malware is die in slaapstand gaat wanneer u de Activity Monitor opent en dat er backdoors zijn die actief blijven op andere manieren dan met LaunchAgents? Veel Mac-gebruikers, en misschien wel de meeste, weten dat niet.
U kunt dit eBook gebruiken als een uitgebreid naslagwerk en tutorial over waar u bewijzen van dreigingen op macOS kunt vinden, hoe u gegevens kunt verzamelen over bestands-, systeem- en gebruikersactiviteiten en hoe u enkele van de meer obscure en onoverzichtelijke Mac-databases kunt lezen.
Voor iedereen die geïnteresseerd is in macOS-beveiliging, is dit eBook een waardevolle bron en ik beveel het dan ook graag bij de lezer aan.
Alex Burinskiy
Manager of Security Engineering
Cengage