Być bezpiecznym w mobilnych czasach

By 25 czerwca 2020 29 czerwca, 2020 Apple Business Manager, Apple w biznesie

Urządzenia mobilne stają się coraz popularniejszym narzędziem pracy. Nic dziwnego, że trafiają na celownik cyberprzestępców. Zwykle są gorzej zabezpieczone niż komputery stacjonarne, a przecież pozwalają na dostęp do kluczowych zasobów informacyjnych przedsiębiorstw. Według firmy Kaspersky liczba próbek szkodliwego oprogramowania na Androida, służącego tylko do kradzieży danych uwierzytelniających oraz pieniędzy z kont bankowych, wzrosła w I kwartale tego roku ponad dwukrotnie w porównaniu z końcówką roku 2019. Czy użytkownicy systemów iOS również muszą się obawiać? Jak Apple chroni urządzenia, z których na co dzień korzystają firmy?

Przede wszystkim warto pamiętać o tym, że Apple proponuje swoim użytkownikom wiele rozwiązań – zarówno hardware’owych, jak i software’owych, które gwarantują bezpieczne i jednolite środowisko pracy. Można nim łatwo zarządzać, aktualizować aplikacje czy system i tym samym dbać o to, aby na bieżąco eliminowane były podatności czy luki, przez które hakerzy mogliby dostać się do wewnętrznych zasobów firmy.

Apple zapewnia bezpieczeństwo urządzeń i informacji na kilku poziomach:

Poziom pierwszy – hardware

Prawdą jest, że bezpieczeństwo oprogramowania zaczyna się od sprzętu. Na każdym urządzeniu Apple z iOS oraz na komputerach Mac z chipem T2 funkcjonują wbudowane koprocesory secure enclave. Pozwalają one na korzystanie z autoryzacji użytkowników za pomocą biometrii przy zachowaniu prywatności danych.

Poziom drugi – software

Apple to częste aktualizacje bezpieczeństwa oraz zaufane oprogramowanie dostarczane przez producenta. Dzięki temu systemy te należą do najbezpieczniejszych na rynku. Dodatkowo Apple nie pozwala na instalowanie starszego oprogramowania na swoich urządzeniach mobilnych. Każda aplikacja, którą użytkownik instaluje na takim sprzęcie, musi być podpisana, czyli sprawdzona przez Apple’a.

Poziom trzeci – szyfrowanie i ochrona danych

Apple umożliwia szyfrowanie danych na każdym urządzeniu. Co ważne, do uruchomienia tej funkcjonalności nie jest potrzebna osobna infrastruktura. Opcja ta pozwala też zdalnie wymazać wszystkie dane i aplikacje z urządzenia, jeśli zostanie ono zgubione lub skradzione.

Poziom czwarty – bezpieczeństwo aplikacji

Skąd można pobrać aplikacje na urządzenia z iOS, iPadOS, tvOS, watchOS? Tylko ze sklepu App Store. Wszystkie znajdujące się w nim programy są sprawdzane przez Apple. Producent weryfikuje między innymi to, czy nie mają one znanych wirusów i czy działają bez problemu na każdym wspieranym urządzeniu.

Inaczej wygląda sytuacja w przypadku komputerów Mac. Ich użytkownicy pobierają cześć aplikacji z App Store, ale też znaczną liczbę z innych źródeł. Aby zapewnić odpowiedni poziom bezpieczeństwa, Apple wprowadził od systemu MacOS 10.15 obowiązkową notaryzację aplikacji, bez której nie uruchomią się one na komputerach. To kolejny proces sprawdzania programów zewnętrznych bez konieczności dystrybuowania ich przez App Store.

Jak widać, Apple zadbał o bezpieczeństwo swoich użytkowników oraz ich danych. Jakie rozwiązania wbudowane w urządzenia w szczególności gwarantują bezpieczną pracę z systemami Apple?

Szyfrowanie i ochrona danych

  • Apple File System – to nowoczesny system plików dla systemów operacyjnych macOS, iOS, tvOS i watchOS. Jest zoptymalizowany pod kątem pamięci masowych typu flash/SSD, oferuje funkcje silnego szyfrowania, metadane potrzebne do realizacji kopiowania przy zapisie, współdzielenie miejsca, klonowanie plików i podkatalogów, migawki oraz wiele innych funkcji.
  • FileVault – mechanizm ten zabezpiecza wszystkie dane przechowywane w pamięci masowej komputera, stosując szyfrowanie XTS-AES-128. Takiej ochronie mogą podlegać całe woluminy na wewnętrznych i wymiennych urządzeniach pamięci masowej. Aby chronić dane w środowisku korporacyjnym, zespół IT powinien zdefiniować i egzekwować zasady konfiguracji FileVault za pośrednictwem rozwiązania MDM.
  • Certfikaty – urządzenia i oprogramowanie Apple posiadają wszystkie niezbędne certyfikaty, wydawane między innymi w ramach programu certyfikacji Common Criteria (ISO 15408).
  • System Integrity Protection (SIP) – to aplikacja uniemożliwiająca modyfikowanie najważniejszych plików i ustawień systemowych.

Bezpieczeństwo aplikacji

  • Gatekeeper – funkcja ta pozwala określić źródła, z jakich muszą pochodzić aplikacje, aby mogły być zainstalowane na urządzeniu (np. tylko z App Store). Ponadto Gatekeeper w niektórych przypadkach stosuje randomizację ścieżki. Technika ta jest stosowana, gdy aplikacja uruchamiana jest bezpośrednio z niepodpisanego obrazu dysku lub z miejsca, do którego została pobrana i automatycznie wypakowana z archiwum.
  • XProtect oraz narzędzie do usuwanie złośliwego oprogramowania – macOS zawiera wbudowany mechanizm wykrywania złośliwego oprogramowania na podstawie sygnatur. Apple monitoruje nowe infekcje oraz nowe szczepy niebezpiecznych programów i automatycznie aktualizuje sygnatury XProtect — niezależnie od uaktualnień systemu — aby pomóc w ochronie urządzeń Mac przed tym rodzajem zagrożeń. XProtect automatycznie wykrywa i blokuje próby instalacji znanego złośliwego oprogramowania.
  • Automatyczne uaktualnienia zabezpieczeń – Apple automatycznie wydaje uaktualnienia dla funkcji XProtect i narzędzi do usuwania złośliwego oprogramowania. Domyślnie macOS codziennie sprawdza, czy te uaktualnienia są dostępne. Oprogramowanie iOS oraz iPadOS jest często aktualizowane i modernizowane oraz dostępne nawet dla starszych urządzeń typu iPhone 6S, SE.

Uwierzytelnianie i podpisywanie cyfrowe

  • Architektura pęku kluczy – macOS oferuje repozytorium, nazywane pękiem kluczy, w którym można wygodnie i bezpiecznie przechowywać nazwy użytkowników i hasła, w tym tożsamości cyfrowe, klucze szyfrowania oraz zabezpieczone notatki.
  • Środowisko bezpiecznego uwierzytelniania – dane w pęku kluczy są odseparowane w odrębnych obszarach i zabezpieczone przy użyciu list kontroli dostępu (Access Control List, ACL), tak aby dane uwierzytelniające zapisane przez aplikacje innych dostawców nie były dostępne dla aplikacji o innej tożsamości, chyba że użytkownik wyraźnie na to zezwoli.
  • Touch ID – systemy Mac z czujnikiem Touch ID można odblokowywać odciskiem palca. Touch ID nie zastępuje hasła, które nadal wymagane jest do zalogowania się po uruchomieniu, restarcie lub wylogowaniu się z Maca. Zalogowany użytkownik może szybko uwierzytelniać się za pomocą Touch ID w sytuacjach, w których jest proszony o hasło.

Choć liczba ataków na urządzenia mobilne stale rośnie, zwłaszcza w czasach, gdy praca zdalna staje się coraz popularniejsza, użytkownicy sprzętu Apple mogą czuć się bezpiecznie. Producent ten zabezpiecza swoje systemy i tym samym dane osób z nich korzystających na wielu poziomach, proponując im różne rozwiązania chroniące ich przed cyberatakami w codziennej pracy.