Welche Sicherheitsbedrohungen sehen Mac-Benutzer im Jahr 2016?

Welche Sicherheitsbedrohungen sehen Mac-Benutzer im Jahr 2016? / Sicherheit

Verdient oder nicht, Mac OS X (und jetzt vermutlich MacOS Sierra) hat den Ruf, sicherer zu sein als Windows. Aber ist dieser Ruf 2016 noch verdient? Welche Sicherheitsbedrohungen bestehen für die Apple-Plattform und wie wirken sie sich auf Benutzer aus?

Das unerwartete Auftreten von Ransomware unter OS X

Ransomware gibt es seit über zehn Jahren. Das erste dokumentierte Beispiel wurde in Russland zwischen den Jahren 2005 und 2006 gefunden. TROJ_CRYZIP.A kopierte die Dateien des Opfers in eine passwortgeschützte ZIP-Datei und löschte die Originale. Das Opfer müsste 300 Dollar zahlen, um das für die Wiederherstellung erforderliche Passwort zu erhalten.

In den folgenden Jahren breitete sich Ransomware weit über die Grenzen Russlands hinaus aus und ist heute eine der größten Sicherheitsbedrohungen für Unternehmen und Verbraucher. Jedes Jahr werden Tausende von neuen Stämmen identifiziert, aber die Mehrheit von ihnen scheint sich auf die Betriebssysteme Windows und Android beschränkt zu haben.

OS X ist für Ransomware-Entwickler einfach nicht attraktiv.

Der Hauptgrund dafür sind wahrscheinlich kalt-harte Zahlen. Der Gesamtmarktanteil von OS X beträgt weniger als 10%. Unternehmensbenutzer, die von Ransomware-Distributoren angesprochen werden, weil sie der Ansicht sind, dass sie eher Lösegeld zahlen müssen, um geschäftskritische Dateien wiederherzustellen, verwenden OS X noch niedriger.

Daher ist OS X einfach kein verlockendes Ziel. Mac-Benutzer stellen eine kleine Nadel in einem riesigen digitalen Heuhaufen dar. Anstrengungen, die für die Entwicklung und Verteilung von Malware für OS X aufgewendet werden, können am besten für die Ausrichtung von Windows-Benutzern verwendet werden, von denen es viele gibt.

Es gibt aber Ausnahmen. Anfang des Jahres konnte ein unbekannter Schauspieler ein falsches Update für Transmission herausgeben - einen beliebten BitTorrent-Client -, das mit der Ransomware-Variante von KeRanger kompromittiert wurde.

KeRanger war die erste realisierbare Mac-Ransomware. FileCoder war technisch die erste, war aber noch nicht fertig, als es von Sicherheitsforschern entdeckt wurde.

Obwohl dies ein problematischer Meilenstein in der Geschichte von OS X-Sicherheit ist, war es in vielerlei Hinsicht eine Standardvariante für Krypto-Ransomware und ähnelte seinen Windows-Brüdern. Es verschlüsselte Dateien mit AES und mbedTLS, was fast unmöglich zu knacken ist. KeRanger verlangte außerdem 400 Dollar in Bitcoin für den sicheren Abruf der Benutzerdateien, was für Ransomware ein gewisser Standard ist.

Tatsache ist, dass KeRanger nicht die letzte Mac-Ransomware sein wird. Es scheint unvermeidlich, dass zukünftige Ransomware, die auf die Plattform abzielt, auch neuartige Infektionstechniken verwendet. Hacker infiltrieren die Updates bestehender und legitimer Anwendungen und bieten Ransomware auf diese Weise an. Sie fügen schädlichen Code auf legitimen Websites als weiteren Angriffsvektor ein.

Dies bringt App-Entwicklern und Website-Betreibern eine erhebliche Verantwortung (und möglicherweise sogar Haftung) auf.

Ransomware, die auf Windows abzielt, wird überwiegend über Spam-Netzwerke verbreitet. Zombifizierte Server und Konten überschwemmen das Internet mit Milliarden von E-Mails, die mit infizierten Anhängen geladen werden. Normalerweise handelt es sich dabei um Word-Dokumente, die mit schädlichen Makros beladen sind, häufig jedoch auch PDF- und JavaScript-Dateien.

Glücklicherweise funktioniert dieses Modell nicht für Nischen (aus Mangel an besseren Worten) Betriebssystemen wie OS X und Linux. Da beide Betriebssysteme einen Marktanteil haben, der im einstelligen Bereich registriert wird (zumindest laut NetMarketshare.com), ist das Targeting auf sie niemals eine effiziente Nutzung von hart gewonnenen Spam-Netzwerken.

Ansteckung: Wenn Linux eine Erkältung fängt, niest Mac OS X

Mac OS X und Linux sind zwar unterschiedliche Betriebssysteme, unterscheiden sich jedoch sowohl auf technischer als auch auf kultureller Ebene, es gibt jedoch einige wesentliche Gemeinsamkeiten. Beide haben ein gemeinsames UNIX-Erbe und sind POSIX-kompatibel. Viele der Komponenten, aus denen sich Linux zusammensetzt, sind auch in Mac OS X zu finden.

Das ist eine Stärke. Die Entwurfsentscheidungen, die vor fast vierzig Jahren zur Gründung von UNIX führten, sind grundsätzlich fundiert und haben dazu geführt, dass beide Betriebssysteme für ihre Zuverlässigkeit und Sicherheit bekannt sind. Ist Linux wirklich so sicher, wie Sie denken? Ist Linux wirklich so sicher, wie Sie denken? Linux wird oft als das sicherste Betriebssystem bezeichnet, das Sie in die Finger bekommen können, aber ist dies wirklich der Fall? Schauen wir uns die verschiedenen Aspekte der Linux-Computersicherheit an. Weiterlesen .

Aber es gibt auch Nachteile. Wenn ein Sicherheitsproblem in einer der üblichen Komponenten auftritt, sind beide Plattformen betroffen. Das bekannteste Beispiel dafür war ShellShock, das erstmals auf der 24 veröffentlicht wurdeth September 2014 vom französischen Sicherheitsforscher Stephane Chazelas.

Shellshock war eine Sicherheitslücke in der BASH-Shell Worse Than Heartbleed? Treffen Sie ShellShock: Eine neue Sicherheitsbedrohung für OS X und Linux, die schlimmer als Herzblut sind? Lernen Sie ShellShock kennen: Eine neue Sicherheitsbedrohung für OS X und Linux Read More, die durch einen Fehler im Umgang mit Umgebungsvariablen verursacht wurde. Bei der Ausführung konnte ein böswilliger Drittanbieter seine eigenen beliebigen BASH-Befehle ausführen. Wenn das verwundbare System als Root ausgeführt wird, könnte der Schaden sogar noch größer sein.

Hacker und Malware-Distributoren verwendeten Shellshock als Vorläufer für weitere Angriffe. Sie würden die Kontrolle über eine Maschine übernehmen und dann DDOS-Angriffe starten. Was ist ein DDoS-Angriff? [MakeUseOf erklärt] Was ist ein DDoS-Angriff? [MakeUseOf Explains] Der Begriff DDoS pfeift immer dann vorbei, wenn der Cyberaktivismus seinen Kopf massiv aufbaut. Diese Art von Angriffen führt aus verschiedenen Gründen zu internationalen Schlagzeilen. Die Probleme, die diese DDoS-Angriffe sprunghaft anstoßen, sind oft kontrovers… oder lesen Sie mehr oder senden Sie große Mengen an Spam und verschiedene andere unerwünschte Aktionen.

Dies war (oder ist vielleicht: Zehntausende von Maschinen sind nicht gepatcht und immer noch verwundbar) ein ernstes Problem. Da BASH eine Gemeinsamkeit zwischen Linux und OS X ist, waren beide Systeme infiziert.

Dies ist ein Trend, der sich bei vielen der Open-Source-Komponenten von OS X herausgebildet hat. Zum Glück ist Apple besonders vorsichtig bei der Behebung von Problemen, und Korrekturen werden in der Regel zwischen einigen Stunden nach der Veröffentlichung und einigen wenigen Kunden nachgeliefert Tage.

Das soziale Element gilt weiterhin für Mac-Benutzer

Wenn man sich mit Fragen der Computer- und Informationssicherheit befasst, kann es leicht sein, sich von den technischen Details ablenken zu lassen und den Überblick zu verlieren. Shellshock und Heartbleed waren beide in der Lage, große Aufmerksamkeit für die Medien zu erwecken, nicht nur wegen der Bedrohung, die sie stellten, sondern weil sie technisch ziemlich genial waren.

Aber die Menschen vergessen das menschliche Element der Sicherheit.

Laut dem Cyber ​​Security Intelligence-Index von IBM Security Services 2014, der die Cyber-Sicherheitsdaten von fast 1.000 IBM Security Services-Kunden sorgfältig untersucht, sind 95% aller Verstöße auf menschliches Versagen zurückzuführen. Was fällt unter dem Dach von “menschlicher Fehler” Das reicht von einem Social-Engineering-Angriff bis hin zum Klicken auf eine Spam-E-Mail.

Mac-Benutzer sind nicht immun gegen Fehler und sie sind nicht gegen Angriffe, die sorgfältig darauf ausgelegt sind, das menschliche Element auszunutzen, unverwundbar.

Ende des letzten Jahres berichtete MalwareBytes über einen Betrug der technischen Unterstützung, der sich an Mac-Benutzer richtet. In vielerlei Hinsicht war es ein Standard-Tech-Support-Betrug, über den wir bereits früher über Anatomie eines Betrugs berichtet haben: Der "Windows-technische Support" wird untersucht Anatomie eines Betrugs wird untersucht: Der "Windows-technische Support" wird untersucht Ständig auf der Suche: kalt aufrufende Betrüger, die behaupten, vom "Windows Tech Support" zu sein. Wir wurden von einem dieser Betrüger ins Visier genommen und hier ist was passiert. Weiterlesen . Der haupt “Trichter” Für die Opfer war eine Website, die den Benutzer warnte, dass sein Computer mit Viren und Fehlern überflutet war. Die Website wurde sogar auf einem Domain-Namen gehostet, der dem offiziellen Apple-Namen ähnelt, und es gab eine gebührenfreie Nummer, unter der die Opfer anrufen konnten.

Es gibt eine Reihe dokumentierter Beispiele für Phishing-Angriffe, die auf Benutzer abzielen, die im Apple-Ökosystem verwickelt sind. Die überwiegende Mehrheit davon zielt auf iTunes- und iCloud-Konten. Ersteres wird von Angreifern hoch geschätzt, die sie zum Kauf von Anwendungen, Musik und Filmen auf der Kreditkarte des Opfers verwenden.

Letzteres kann als Vorläufer für einen anderen Angriff ausgenutzt werden. Mat Honan, ehemaliger Wired Senior Staff Writer, erlebte dies 2012, als ein Angreifer Zugriff auf sein iCloud-Konto erhielt und die Daten auf seinem iPhone, iPad und MacBook aus der Ferne löschte.

Bewerten der Mac-Sicherheitsstufe

Zu Beginn dieses Artikels habe ich gefragt, ob der Ruf von Mac OS X für Sicherheit noch verdient ist. Ich glaube immer noch, dass dies der Fall ist. Es gibt Drohungen - Natürlich gibt es von Apple gezielte Malware-Zuwächse - hier gilt es, auf die Sie achten müssen - 2016 - Apple-gezielte Malware-Programme -, auf die Sie achten müssen - 2016 ist Apple-Hardware kein sicherer Hafen mehr vor Hackern, Malware, Ransomware und anderen Cyber-Angriffen -threats Das erste Halbjahr 2016 beweist, dass Ihre Geräte ohne die richtigen Vorkehrungen zu Risiken werden können. Lesen Sie mehr - Sie sind jedoch weit weniger produktiv als die von Windows.

Aber ich sollte einen Vorbehalt hinzufügen. Die Risiken, die vorhanden sind, sind möglicherweise gefährlicher als die für Windows, nur weil der Angreifer sich mehr Mühe geben muss, um eine Maschine zu infizieren.

Es ist leicht, Malware zu entdecken, wenn sie Ihnen als Spam-E-Mail mit Rechtschreibfehlern und Grammatik-Editoren präsentiert wird und von einem Absender, den Sie nicht kennen. Wenn es sich um ein Update für eine Anwendung handelt, die Sie kennen, verwenden und vertrauen? Das ist anders.

Haben Sie auf Mac oder iOS gerichtete Malware erlebt oder sind Sie Opfer eines Betrugs geworden, der auf Apple-Nutzer abzielt? Erzählen Sie uns davon in den Kommentaren!

Erfahren Sie mehr über: Computersicherheit, Online-Sicherheit, Ransomware.