Технологии безопасности

Как защитить ваш Mac: 10 простых советов

Сегодня по всему миру насчитывается более 100 миллионов пользователей Mac OS X. В последние годы их количество быстро росло, и мы ожидаем продолжения этого роста. До недавнего времени вредоносное ПО для Mac OS X оставалось достаточно узкой категорией. В эту категорию входили, в частности, троянские программы, такие как версия DNSChanger для Mac OS X. Позже к ним присоединились атаки фальшивых антивирусов/scareware, пик которых пришелся на 2011 год. В сентябре 2011 года появились первые версии троянца Flashback, созданного для Mac OS X, однако они не получили большого распространения до марта 2012 года. По данным, собранным «Лабораторией Касперского», в начале апреля насчитывалось почти 700 000 зараженных троянцем компьютеров — хотя возможно, что на самом деле их было еще больше. Уровень безопасности системы Mac OS X может быть очень высоким, однако для того чтобы не стать жертвой атак, которые становятся все более многочисленными, имеет смысл принять определенные меры.

Ниже даны 10 простых рекомендаций по повышению уровня безопасности вашего компьютера Mac:

1. Для повседневного использования создайте учетную запись без прав администратора

Ваша учетная запись, настроенная в Mac OS X по умолчанию, наделена правами администратора, и создатели вредоносного ПО могут использовать это для заражения вашего компьютера.

Для повседневного использования рекомендуем создать учетную запись без прав администратора, а аккаунтом администратора пользоваться только в тех случаях, когда это действительно необходимо. Для создания новой учетной записи выберите в меню «Системные настройки» пункт «Учетные записи», затем создайте аккаунт без прав администратора. Используйте его для повседневных задач, таких как чтение электронной почты и работа в интернете. Это позволит свести к минимуму ущерб, который способны нанести новейшие угрозы и drive-by атаки вредоносного ПО.

2. Пользуйтесь браузером, имеющим «песочницу» (sandbox) и хорошую репутацию относительно быстрого закрытия брешей в защите

Мы рекомендуем Google Chrome — по разным причинам, в частности, потому, что он обновляется куда чаще, чем «родной» браузер Apple Safari. Кроме того что Chrome имеет собственную встроенную «песочницу», он устанавливается с версией Flash Player, которая также снабжена «песочницей», что ставит серьезный барьер на пути эксплойтов. Вдобавок, Google Chrome имеет механизм автоматического обновления без участия пользователя, избавляя последнего от необходимости установки патчей вручную для закрытия уязвимостей. Проследите, чтобы Chrome был установлен как браузер по умолчанию.

3. Удалите автономную версию Flash Player

К сожалению, на Adobe Flash Player направлена значительная часть хакерских атак, имеющих целью полностью взять под контроль ваш компьютер. Работа в интернете с использованием устаревшей версии Flash Player почти наверняка окажется для вас рискованным предприятием.Для удаления Flash вы можете использовать одну из двух утилит, предлагаемых Adobe, в зависимости от версии — 10.4-10.5 или 10.6 и более поздних. Подробности — по этой ссылке.

4. Решите проблему с Java

Как и Flash Player, Java — любимая цель авторов эксплойтов, стремящихся установить вредоносное ПО на вашем компьютере.

Мы рекомендуем вам полностью удалить Java со своей машины. К сожалению, Apple не позволяет Oracle обновлять Java на компьютерах Mac. Производитель компьютеров делает это самостоятельно и, как правило, с многомесячными задержками! Таким образом, период незащищенности у пользователей Mac гораздо длиннее, чем у тех, кто работает под Windows.

Утилита Java Preferences находится в /Applications/Utilities; снимите флажки около всех версий, перечисленных в закладке General.

Если вам по той или иной причине совершенно необходимо использовать Java, очень важно отключить Java хотя бы в Safari и других браузерах. В Safari пойдите в меню Preferences -> Security -> Web Content и снимите флажок в пункте «Enable Java».

5. Запускайте «Обновление программ» и обновляйте компьютер сразу же после выхода патчей

Многие из последних атак на Mac OS X используют уязвимости в старом или устаревшем ПО. Наиболее распространены эксплойты для уязвимостей в Microsoft Office, Adobe Reader/Acrobat и Java, но атаке могут подвергаться и другие приложения. Office for Mac 2011 с точки зрения безопасности гораздо лучше, чем Office for Mac 2008. Если вы все еще пользуетесь 2008 версией, рекомендуем вам обновиться до 2011 как можно скорее. Каждый раз, увидев подсказку «Обновление программ», установите обновления и при необходимости перезагрузите машину.

6. Используйте менеджер паролей для противодействия фишинговым атакам

Хорошая новость состоит в том, что в отличие от Windows, Mac имеет встроенный менеджер паролей Keychain.

По мере возможности старайтесь создавать уникальные устойчивые к взлому сложные пароли для доступа к ресурсам и храните их в Keychain, вместо того чтобы запоминать пароли полегче. Если хакеры получат пароль к одной из учетных записей, они тут же постараются применить его ко всем остальным аккаунтам: Gmail, Facebook, eBay, PayPal и т.д. Поэтому использование уникальных устойчивых паролей в несколько раз повышает вашу защиту.

Другой совет, посложнее. Для особенно важных паролей можно использовать отдельный Keychain, с установленным таймаутом кэша паролей на уровне 3-5 минут. Что такое важные пароли? Это пароли для доступа к ресурсам, взлом которых напрямую может привести к финансовым потерям: например, eBay, PayPal, сервисы онлайн-банкинга и так далее. Если каким-то образом будет взломан сам Keychain, вы не потеряете все свои пароли.

[youtube https://www.youtube.com/watch?v=4QCr2huNfxM?rel=0&w=420&h=315]

7. Отключайте IPv6, AirPort и Bluetooth, когда они вам не нужны

Выключайте сетевые сервисы IPv6, AirPort и Bluetooth, когда вы ими не пользуетесь или когда их использование не обязательно. Эти три сервиса могут быть использованы как точки входа хакерских атак. IPv6 — относительно новый сетевой протокол, использование которого поддерживает ваш Mac. На практике он почти нигде не поддерживается: за все годы моих путешествий, наряду с поддержкой IPv4, IPv6 был доступен всего в одной гостинице. Поэтому будет безопаснее и полезнее вообще его не включать.

Для отключения IPv6 на вашем компьютере выберите Меню Apple > Системные настройки, после чего кликните «Сеть».

Если настройка сети заблокирована, щелкните мышкой по значку замка и укажите пароль администратора для внесения изменений. Выберите сетевую службу, которую требуется использовать вместе с IPv6, например Ethernet или AirPort.

Нажмите кнопку «Дополнительно», после чего выберите TCP/IP. Щелкните мышкой по всплывающему меню «Конфигурация IPv6″ (обычно в настройках стоит»Автоматически») и выберите «Выкл». (Подробнее см. здесь.)

8. Запустите шифрование всего диска и FileVault (версии MacOS X 10.7 и выше)

В версии MacOS X Lion появился обновленный вариант решения для шифрования FileVault, поддерживающий шифрование всего диска.. Решение получило название FireVault 2. С его помощью можно защитить весь жесткий диск, а не только личные папки, что окажется очень полезным, если ноутбук будет украден. (Подробнее см. здесь.)

9. Обновите Adobe Reader до версии 10 или выше

Одной из самых популярных хакерских мишеней на базе Windows является Adobe Reader, сейчас он занимает одно из первых мест в мировом рейтинге ПО, подвергающегося атакам хакеров. В версии 10 повышен уровень защиты, что делает эту версию Adobe Reader намного безопаснее предыдущих. Пожалуйста, убедитесь, что у вас установлена новейшая версия со страницы загрузок на сайте Adobe — к сожалению, многие неактуальные версии все еще доступны в интернете для загрузки, и их легко перепутать.

10. Установите хорошее решение для защиты данных

Фраза «Вирусов под Mac не бывает» стала одной из самых расхожих со времен рекламы 2006 года о «больном» ПК и «здоровом» Mac’е. Прошло 6 лет, и ситуация изменилась кардинально. В 2011 году хакеры стали с завидным упорством подсовывать пользователям Mac зловреды DNSChanger и фальшивые антивирусы. В марте 2012 года троян Flashback, появившийся в сентябре 2011-го, стал причиной мощной волны заражений, насчитывающей свыше полумиллиона зараженных компьютеров по всему миру (см. здесь описание методики подсчета).

В наши дни антивирусное ПО необходимо каждому пользователю Mac. Вы можете загрузить и установить пробную версию Kaspersky Anti-Virus для Mac.

Продвинутые пользователи Mac OS X могут использовать утилиту Little Snitch, которая фиксирует попытки программ установить исходящее соединение с интернетом и предлагает вам разрешать или запрещать подключение.

В заключение…

В начале 2012 года мы предсказывали увеличение числа атак на Mac OS X, которые основываются на уязвимости 0-day и других неустраненных уязвимостях.

Это нормальная ступень в развитии любой платформы, имеющей число пользователей, достаточное для того, чтобы окупить труд вирусописателей. И пользователям Mac не стоит из-за этого расстраиваться. Возможно, в течение следующих нескольких месяцев мы столкнемся с еще большим количеством атак, которые фокусируются на двух уязвимостях: устаревшее программное обеспечение и неинформированность основной массы пользователей. Если вы будете следовать приведенным выше советам, вовремя обновлять ПО и быть подготовленным к атакам, ваши шансы стать очередной жертвой хакеров заметно снизятся.

Как защитить ваш Mac: 10 простых советов

Ответить

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Cancel

  1. olga

    Спасибо!!!

  2. Александр

    9. А зачем собственно ставить Adobe Reader при наличии встроенного в ОС Preview, который с легкостью показывает PDF. Единственная рекомендация, так же как и с Java, удалить и забыть навсегда это поделие.

    В статье совсем не увидел рекомендаций по резервному копированию с Time Machine, а ведь это один из способов восстановить инфу при ее потере. С маками это просто. Украли ноутбук? Не беда! Купил новый и восстановился из бэкапа, подтянув все данные. Ну ноутбук конечно должен быть зашифрован (пункт 8). Бэкап тоже стоит шифровать, ведь это по сути все данные в открытом виде.

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике