【海外ITニュース速報】アップルのセキュリティ事情:エンタープライズリスクの世界へ

【海外ITニュース速報】アップルのセキュリティ事情:エンタープライズリスクの世界へ

The Apple security landscape: moving into the world of enterprise risk

アップルのセキュリティ事情:エンタープライズリスクの世界へ

要約(英語):

Apple’s product vulnerabilities increased by 467% in the second half of 2021 to 380 exploits during the COVID-19 pandemic. Additionally, there have been 8 publicly disclosed zero-day vulnerabilities used in attacks on iPhone and Mac devices.

要約(日本語):

Appleの製品の脆弱性は、2021年後半に467%増加して、Covid-19パンデミック中に380の悪用になりました。さらに、iPhoneおよびMacデバイスの攻撃で使用されるゼロデイの脆弱性は8つあります。

本文:

Apple’s devices aren’t immune to hacking, but for years, they seemed to be.

Appleのデバイスはハッキングの影響を受けませんが、何年もの間、そうであるように見えました。

While other vendors like Microsoft faced the brunt of complex exploits targeting the enterprise market, macOS and iOS didn’t face the same level of pressure as a consumer-focused vendor.  Yet, this appears to be changing.

Microsoftのような他のベンダーは、エンタープライズ市場をターゲットにした複雑なエクスプロイトの矢面に直面していましたが、MacOSとIOSは消費者に焦点を当てたベンダーと同じレベルのプレッシャーに直面していませんでした。しかし、これは変化しているようです。

During the height of the COVID-19 pandemic, Atlas VPN reported that Apple’s product vulnerabilities increased by 467% in the second half of 2021 to 380 exploits.  Likewise, this year alone, there have been 8 publicly disclosed zero-day vulnerabilities used in attacks on iPhone and Mac devices.

Covid-19パンデミックの最中に、Atlas VPNは、Appleの製品脆弱性が2021年後半に467%増加して380エクスパロイトであると報告しました。同様に、今年だけでも、iPhoneおよびMacデバイスの攻撃で使用されるゼロデイの脆弱性が8つあります。

The most recent, CVE-2022-32917, enables an attacker to run malicious code on a user’s device with kernel privileges.  While no vendor is immune to vulnerabilities, Apple devices are becoming a bigger target for cybercriminals to exploit, particularly as they enter enterprise environments.  MetaBeat 2022 MetaBeat will bring together thought leaders to give guidance on how metaverse technology will transform the way all industries communicate and do business on October 4 in San Francisco, CA.

最新のCVE-2022-32917により、攻撃者はカーネル特権を備えたユーザーのデバイスで悪意のあるコードを実行できます。脆弱性の影響を受けないベンダーはありませんが、Appleデバイスは、特にエンタープライズ環境に入ると、サイバー犯罪者が悪用するためのより大きなターゲットになりつつあります。Metabeat 2022 Metabeatは、10月4日にカリフォルニア州サンフランシスコで、すべての産業がコミュニケーションとビジネスを行う方法をメタバーステクノロジーがどのように変化させるかについてのガイダンスを提供するために、Sound Leadersを集めます。

The increase in vulnerabilities during the COVID-19 pandemic is notable because it took place around the same time that Apple devices began to see greater adoption in enterprise networks.  That same year in 2021, IDC found that the average penetration of macOS devices in enterprises of 1,000 or more employees had increased to 23% compared to 17% in 2019. This came as organizations embraced remote working and enabled employees to use personal devices to work from home.  It’s important to note that this increase also occurred shortly after the November 2020 release of the Apple M1 Chip — Apple’s first computer chip designed in-house that offers high-bandwidth and low latency — set an all-time Mac revenue record of $9.1 billion in Q2 2021.  In any case, the increase in enterprise adoption has changed the threat landscape for Apple, and has made the vendor a bigger target for threat actors who see these devices as a potential entry point to gain access to protected information.  “Attackers go to where their targets are, which will lead them to Apple,” said Jeff Pollard, vice president and principal analyst at Forrester. “As more enterprise users adopt Apple hardware and services, attackers will follow that trend and react accordingly.

Covid-19パンデミック中の脆弱性の増加は、Appleデバイスがエンタープライズネットワークでより大きな採用を見始めたのとほぼ同じ時期に起こったため注目に値します。 2021年の同年、IDCは、1,000人以上の企業におけるMACOSデバイスの平均浸透が2019年の17%に比べて23%に増加したことを発見しました。家から。この増加は、2020年11月のApple M1チップのリリース直後にも発生したことに注意することが重要です。これは、高帯域幅と低レイテンシを提供するAppleの最初のコンピューターチップが社内で設計されています。 Q2 2021.いずれにせよ、エンタープライズの採用の増加はAppleの脅威の状況を変え、これらのデバイスを保護された情報にアクセスする潜在的なエントリポイントと見なす脅威アクターのベンダーをより大きなターゲットにしました。フォレスターの副社長兼校長アナリスト、ジェフ・ポラードは、次のように述べています。 「より多くの企業ユーザーがAppleのハードウェアとサービスを採用するにつれて、攻撃者はその傾向に従い、それに応じて対応します。

Apple software and hardware will continue [to] face attacks that become more frequent — and innovative — over time as adoption rates increase.

Appleソフトウェアとハードウェアは、採用率が上昇するにつれて、より頻繁に、そして革新的になる攻撃に直面し続けます。

It’s one of the side effects of high adoption rates.” With the Apple M2 chip recently unveiled at Apple’s WWDC 2022 conference on June 6th, it’s likely that enterprise interest in the vendor’s solutions will increase.  At this stage, while the exploitation of Apple devices is increasing, the level of risk isn’t necessarily higher than any other software vendor.

これは、高い採用率の副作用の1つです。」Apple M2チップは最近、6月6日にAppleのWWDC 2022会議で発表されたため、ベンダーのソリューションに対する企業の関心が高まる可能性があります。この段階では、Appleデバイスの搾取が増加していますが、リスクのレベルは必ずしも他のソフトウェアベンダーよりも高くはありません。

The number of zero-day vulnerabilities emerging from Apple has increased, but it’s still far below that of Microsoft.  According to the CISA known vulnerabilities catalog, Microsoft has 242 known exploited vulnerabilities since the beginning of 2022, compared to Apple’s 50, and Google’s 43.  Although this is to be expected, given Microsoft’s history as the most dominant enterprise vendor on the market, with threat actors working round the clock to target and exploit products in the Microsoft ecosystem.

Appleから出現するゼロデイの脆弱性の数は増加していますが、それでもMicrosoftの脆弱性をはるかに下回っています。CISAの既知の脆弱性カタログによると、Microsoftは、Appleの50と比較して、2022年の初めから242の既知の悪用された脆弱性を持っています。Microsoftエコシステムの製品をターゲットにして悪用するために、24時間目を回している脅威アクター。

Yet, Apple has also had to deal with the fallout of MIT researchers discovering an unpatchable vulnerability in the Apple M1 Chip, known as PACMAN.

しかし、Appleはまた、Pacmanとして知られるApple M1チップの未収脆弱性を発見したMIT研究者のフォールアウトにも対処しなければなりませんでした。

The exploit enables a hacker to perform a novel hardware attack to disable an Apple M1 chip’s pointer authentication mechanism to prevent it from detecting software bug attacks.

エクスプロイトにより、ハッカーは新しいハードウェア攻撃を実行してApple M1チップのポインター認証メカニズムを無効にして、ソフトウェアバグ攻撃の検出を防ぎます。

The severity of this vulnerability is debatable, with no attacks recorded using the vulnerability, and Apple has stated that, “this issue does not pose an immediate risk to our users and is insufficient to bypass operating security protections on its own.”  More broadly, there is research to suggest that Macs do have inherent security resilience.  After being commissioned by Apple in 2019, Forrester conducted an online survey of 351 security leaders from enterprises across the U.S., the U.K., Canada, Germany and Australia to assess the total economic impact of deploying Macs in the workplace.

この脆弱性の深刻さは議論の余地があり、脆弱性を使用して攻撃を記録する攻撃はありません。Appleは、「この問題はユーザーに即時のリスクをもたらさず、自体で動作するセキュリティ保護をバイパスするには不十分です」と述べています。より広く、Macには固有のセキュリティ回復力があることを示唆する研究があります。2019年にAppleに委託された後、Forresterは、職場にMACを配備することの全体的な経済的影響を評価するために、米国、英国、カナダ、ドイツ、オーストラリアの企業から351人のセキュリティリーダーを対象としたオンライン調査を実施しました。

The survey found that Mac deployment may actually increase security.  One of the key findings of the report was that the risk of a data breach was reduced by 50% per deployed Mac.

調査では、Macの展開が実際にセキュリティを増加させる可能性があることがわかりました。レポートの重要な調査結果の1つは、データ侵害のリスクが展開されたMACあたり50%減少したことです。

During the survey, interviewees cited built-in security features like automatic data encryption, antimalware capabilities, and ease of enrollment into mobile device management (MDM) technology to help maintain their security posture.  Likewise, the organization is aiming to harden its resilience with new security features in iOS 16, offering users passwordless authentication options in the form of Passkeys to protect against credential theft, as well as Lockdown Mode, a new security feature that’s designed to provide “specialized additional protection to users who may be at risk of highly targeted cyberattacks.”  Lockdown Mode makes it so message attachment types and FaceTime calls are blocked, and disables link previews, complex web browsing technologies like just-in-time (JIT) JavaScript compilation, and wired connections (when the iPhone is locked).  The main risk around these devices lies in the fact that they are often used as personal devices.  Parallels research shows that, out of the organizations that do allow Mac devices in the workplace, 26.3% do so as part of a bring-your-own-device (BYOD) policy, while 29.4% do as part of a choose-your-own-device (CYOD) policy.

調査中、インタビュー対象者は、自動データ暗号化、アンチマルウェア機能、モバイルデバイス管理(MDM)テクノロジーへの登録の容易さなど、セキュリティの姿勢を維持するための組み込みのセキュリティ機能を引用しました。同様に、組織はiOS 16の新しいセキュリティ機能との回復力を強化することを目指しています。ユーザーは、資格盗難から保護するためのパスキーの形でパスワードレス認証オプションを提供し、「専門化された」を提供するように設計された新しいセキュリティ機能であるロックダウンモードを提供しています。高度にターゲットを絞ったサイバー攻撃のリスクがあるユーザーへの追加の保護。」ロックダウンモードにより、メッセージ添付ファイルの種類とファセティタイムコールがブロックされ、リンクプレビュー、Just-in-Time(JIT)JavaScriptコンパイルなどの複雑なWebブラウジングテクノロジー、有線接続(iPhoneがロックされている場合)を無効にします。これらのデバイスの主なリスクは、個人のデバイスとしてよく使用されるという事実にあります。 Parallelsの調査によると、職場のMacデバイスを許可している組織のうち、26.3%が持ち帰り(BYOD)ポリシーの一環として、29.4%が選択の一部として行うことが示されています。所有権(CYOD)ポリシー。

This means there is a clear lack of integration with the organization’s wider endpoint management strategy.  Such devices aren’t maintained directly by security teams who can take responsibility for patching and managing them, but by employees, who organizations have to trust to download the latest patches and maintain security-conscious behaviors.  As a result, security leaders need to recognize that the uptick in the exploitation of Apple devices should be mitigated with robust controls on what personal devices are permitted in the workplace, and what resources they’re permitted to access.

これは、組織のより広いエンドポイント管理戦略との統合が明確に欠けていることを意味します。このようなデバイスは、パッチを適用して管理する責任を負う可能性のあるセキュリティチームによって直接維持されるのではなく、組織が最新のパッチをダウンロードし、セキュリティに配慮した行動を維持するために信頼しなければならない従業員によって維持されます。その結果、セキュリティリーダーは、Appleデバイスの搾取の増加が、職場で許可されている個人デバイスとアクセスが許可されているリソースを堅牢にコントロールして軽減すべきであることを認識する必要があります。

Failure to do so will increase the risk substantially.  A Malwarebytes survey found that 20% of organizations faced a security breach as a result of a remote worker; there is a high likelihood that potential entry points can and will be exploited.  In general, enterprises can mitigate threats to devices by turning on automatic updates and ensuring that devices remain patched and up-to-date.

そうしないと、リスクが大幅に増加します。MalwareBytesの調査では、リモートワーカーの結果として、組織の20%がセキュリティ侵害に直面していることがわかりました。潜在的なエントリポイントが悪用される可能性がある可能性が高いです。一般に、企業は自動更新をオンにし、デバイスがパッチを適用し、最新の状態に保つことにより、デバイスに対する脅威を軽減できます。

The challenge is guaranteeing that employees are installing these patches.  As a result, enterprises need to define clear policies on the usage of personal devices.

課題は、従業員がこれらのパッチをインストールしていることを保証することです。その結果、企業は個人のデバイスの使用に関する明確なポリシーを定義する必要があります。

While banning personal devices completely is impractical with so many employees working from home, there must be clear boundaries defined on the type of data assets and resources that employees can access.  For employees using work devices from home, mobile device management (MDM) solutions like Jamf and Microsoft Intune can help security teams manage multiple Apple devices from a single location to ensure that each system is patched and not left susceptible to compromise.  “Device management is really the first step in building a layered defense to protect mobile workers and the sensitive business data they access while on the go,” said Michael Covington, vice president of portfolio strategy at Jamf.

個人のデバイスを完全に禁止することは非現実的ですが、多くの従業員が自宅で働いていますが、従業員がアクセスできるデータ資産とリソースの種類について明確な境界を定義する必要があります。自宅の作業デバイスを使用している従業員の場合、JAMFやMicrosoft Intuneなどのモバイルデバイス管理(MDM)ソリューションは、セキュリティチームが単一の場所から複数のAppleデバイスを管理し、各システムのパッチが適用され、妥協の影響を受けないようにすることができます。JAMFのポートフォリオ戦略担当副社長であるMichael Covingtonは、次のように述べています。

“MDM solutions can help ensure devices are configured securely, that they’re running the most up-to-date operating system and have the latest security patches, while also configuring secure Wi-Fi settings and password requirements.” Covington also notes that these tools can be used to install endpoint security solutions to remote devices, and provide a policy enforcement point for taking actions to mitigate threats, such as quarantining compromised devices.  VentureBeat’s mission is to be a digital town square for technical decision-makers to gain knowledge about transformative enterprise technology and transact.

「MDMソリューションは、デバイスが安全に構成され、最新のオペレーティングシステムを実行していることを保証し、最新のセキュリティパッチを備えていることを保証すると同時に、安全なWi-Fi設定とパスワード要件を構成します。」Covingtonはまた、これらのツールを使用してエンドポイントセキュリティソリューションをリモートデバイスにインストールし、侵害されたデバイスを隔離するなどの脅威を緩和するためのアクションを実行するためのポリシー執行ポイントを提供できることに注目しています。VentureBeatの使命は、技術的な意思決定者が変革的なエンタープライズテクノロジーと取引に関する知識を得るためのデジタルタウンスクエアになることです。

元記事

https://venturebeat.com/security/apple-security-vulnerabilities/

Newsカテゴリの最新記事