Por Aamir Lakhani, estrategista sênior de Segurança da Fortinet
Existe uma crença geral, mesmo entre os profissionais de segurança, de que os equipamentos Mac, da Apple, são imunes a ataques. Embora exista uma certa verdade por trás dessa crença, já é hora de levar mais a sério esse vetor de ataque em particular.
Parte do motivo pelo qual as pessoas são muito complacentes quanto à segurança dos equipamentos Mac é que os dispositivos foram desenvolvidos sobre uma base Unix de alta proteção, que inclui uma série de ferramentas de segurança integradas. Como resultado, os usuários de equipamentos Mac não operam em nível de administrador ou de “root” como acontece com a maioria dos usuários do Windows. Qualquer coisa que afete a estabilidade do sistema ou, por exemplo, tente instalar novos serviços, geralmente requer uma autenticação adicional, sendo assim mais difícil instalar um malware no sistema Mac. Para muitos cibercriminosos, não vale apena investir muito tempo e esforço no desenvolvimento de ferramentas para hackear estes dispositivos.
Mas isso está começando a mudar
Não só os Macs estão aumentando cada vez mais sua participação no mercado em geral, como também aumenta sua popularidade em um grupo de usuários que são muito atraentes para os cibercriminosos. Por exemplo, em muitas organizações, os diretores e as equipes de marketing estão mais propensos a usar Macs. Esses indivíduos não só usam e compartilham informações valiosas, como também muitas vezes não se preocupam com os aspectos técnicos, isto é, são menos propensos a fazer backup de suas informações, criptografar dados armazenados ou seguir outras práticas de segurança.
Novas oportunidades de ataque e vetores de ameaças também tornam os equipamentos Mac um alvo mais fácil e atraente. Por exemplo, estamos começando a ver o desenvolvimento de ferramentas para hackers que visam software compatível com múltiplas plataformas. Desta forma, embora seja necessário muito trabalho para atingir o sistema operacional dos Macs, os criminosos podem criar ataques usando, por exemplo, o Python, que é executado em várias plataformas, e que é fornecido como programa padrão em todos os Macs. E o vírus ransomware pode nem precisar de privilégios especiais para operar em um sistema Mac. Basta mirar os arquivos pessoais armazenados no diretório pessoal do usuário.
Mesmo se houver uma oportunidade de obter quantidades significativa de lucro com um ataque de ransomware visando dispositivos Mac, seria muito esforço para pouco retorno. Quanto um proprietário de Mac está disposto a pagar para que seus arquivos sejam descriptografados? 50 dólares? 500 dólares? 5000 dólares?
Porém, e se você pudesse fazer isso em grande escala? Afinal de contas, estamos vendo o aumento do cibercrime como serviço. Em vez de mirar dispositivos ou sistemas de menor valor, um de cada vez, os cibercriminosos começaram a criar “franquias” de malware, permitindo que criminosos novatos se inscrevam para disseminar a tecnologia pré-desenvolvida para atingir as vítimas em troca de participação nos lucros no final. Assim, enquanto o resgate de um dispositivo pode não ser de muito valor financeiro para os cibercriminosos profissionais, ter centenas de franqueados que visam atacar milhares de dispositivos todos os dias certamente é um bom negócio.
Infelizmente, não estamos falando de uma possível ameaça futura. Nossa equipe FortiGuard Labs acabou de relatar uma nova variante de ransomware que ataca dispositivos Mac. Isso significa que é hora de falar seriamente sobre a proteção desses equipamentos.
O que você deve fazer?
Felizmente, existem várias medidas que os usuários de equipamentos podem adotar para protegerem a si mesmos e seus dados.
1. Instale correções (patches) e atualizações. A grande maioria dos ataques bem-sucedidos exploram vulnerabilidades que existem há meses ou anos, e para quais foram disponibilizadas correções há algum tempo. A Apple fornece regularmente atualizações de segurança que os usuários precisam instalar. Não se esqueça de dedicar um tempo para isso.
2.Faça backup dos seus dados armazenados no dispositivo. O serviço Time Machine da Apple cria automaticamente backups completos do sistema; isso quer dizer que, se o seu sistema for usado para exigir resgate, você pode simplesmente formatar o seu dispositivo e executar uma restauração completa do sistema a partir do backup. Mas isso é apenas o começo. Se você regularmente usa ou armazena informações importantes no seu Mac, aqui estão algumas outras recomendações que você deve considerar:
a) Faça backups redundantes. Os sistemas de backup do serviço Time Machine da Apple são muitas vezes conectados persistentemente ao equipamento onde está sendo realizado o backup. Uma boa prática é manter um backup separado armazenado off-line, para que não seja comprometido no caso de ataque.
b) Verifique se os backups apresentam alguma vulnerabilidade. A restauração de um dispositivo com backup infectado anula todo o trabalho de backup dos arquivos. Faça uma inspeção nos backups para garantir que estão sem vírus.
3. Codifique os dados armazenados em seu equipamento. Embora isso possa não ser eficaz contra muitas variantes de ransomware, ainda assim é uma boa prática, pois pode proteger a sua organização caso seu dispositivo se infecte com malware desenvolvido para roubar arquivos e dados.
4.Instale atualizações de endpoint security client. Isso pode parecer um conselho simples, mas é realmente mais complicado do que parece. Existem vários aplicativos que prometem otimizar, limpar e proteger seu sistema Mac e a maioria deles deve ser evitada. É preciso pesquisar. Vários fornecedores de soluções de segurança desenvolvem ferramentas que não só protegem o seu dispositivo, como também vinculam essa segurança à sua estratégia de segurança de rede, permitindo que você use e compartilhe a inteligência de ameaças para proteger melhor seu equipamento e seus dados.
5.Instale soluções de segurança que protejam de outros vetores de ameaças. O e-mail ainda é a principal fonte de malware e infecção; então, certifique-se de que sua organização adotou uma solução adequada de segurança de e-mail. O mesmo se aplica a ferramentas de segurança na web, controles de acesso com fio e sem fio, segurança do ambiente na nuvem e estratégias de segmentação de redes, que permitem detectar, isolar e responder a ameaças encontradas em qualquer lugar do seu ambiente distribuído.
Quando se trata de segurança, a única certeza é que há muitas mudanças acontecendo, considerando a forma como as redes evoluem ou como essas mudanças estão criando novas oportunidades para os criminosos. Com isso, é de vital importância que o enfoque em segurança venha de uma perspectiva holística. Isso inclui certificar-se de que você está protegendo todos os dispositivos de todos os vetores de ameaças, incluindo os equipamentos Mac, que você achava que estavam protegidos.