Apple的设备注册计划(DEP)中的一个模糊缺陷可能使确定的黑客能够访问企业网络,尽管解决方案非常简单。
Duo安全研究人员表示,如果业务未能在系统上注册的设备上启用身份验证,他们将如何将流氓设备注册到企业的移动设备管理(MDM)系统上。
为了做出这项工作,攻击者需要掌握注册到Apple设备注册计划(DEP)的Apple设备的有效序列号,但尚未在公司的MDM服务器上设置。
[进一步阅读:什么是emm?企业移动性管理解释了]研究人员表示,确定的攻击者可以徘徊在线表单,使用复杂的网络钓鱼攻击来访问此类信息,甚至使用生成随机序列号的蛮力攻击。(他们声称已经创建了一个这样做的程序。)
当识别出有效的串行时,攻击者可以使系统欺骗,让它们在MDM网络上注册他们自己的流氓设备,然后使用此设备作为穿透企业安全性的手段。
他们可以使用黑客来检索细节,例如组织的地址,电话号码和电子邮件地址。
这里我的大外带是,如果您在安全网络上管理MDM设备,您应该立即停止在线发布有效的序列号。
我已经简化了Duo安全报告,但您可以在这里为自己阅读。
苹果公司已在其盔甲上通知这件呼和呼,但研究人员索赔尚未采取行动。
随后的报告指出,Apple本身警告组织申请强大的安全措施来限制此类攻击,包括在设置期间使用用户身份验证。
重要的是要认识到,企业它不仅仅面临来自独立黑客的随机攻击,例如闯入苹果系统的年轻少年;它还面临着资源良好的群体的高度有组织的攻击 - 其中一些是国家赞助的。
我们居住在一个环境中,必须识别在安全保护中的小缺陷,例如Duo安全性描述的。
这是因为最高度有组织的攻击者非常复杂,并且这种复杂的入侵公司的网络似乎是任何工程的有用的路由,先进的持久威胁(APT)场景。
(虽然在边缘上耗尽的较少固定的设备比使用Apple Systems作为门户更容易实现。)
高级持久威胁是那些攻击者悄悄地进入企业网络并留在这些网络中长期窃取数据,创建虚假身份和否则颠覆计算机系统的网络。
安全性是无限的战争。
识别对Apple系统的利用往往是非常具有挑战性的,或者模糊的反映了这些系统的安全性,但企业用户对自满无借口。
他们已经知道,所有国际企业的近一半都是被网络犯罪所针对的目标,而这些攻击中使用的攻击载体变得越来越复杂。
最近对Office 365的攻击飙升反映了终端犯罪分子试图使用云服务API创建复杂路由来颠覆企业安全的趋势。
相对较近透露的“深色康加卡”威胁攻击MAC,Linux和Windows系统,以不同的方式来自一小块的多平台恶意软件。
我们都听到了犯罪分子如何将小供应商定向大型企业的故事,以跨越企业网络或感染制造的设备。
在DUO安全识别的Apple设备注册缺陷的情况下,解决方案相对简单:
保持序列号私有。用于异常活动的Monitor网络,如蛮力攻击的迹象。在与DEP的任何MDM服务器上的身份验证。它还值得采用零信任方法来新注册的设备,在单独的操作中为初始设置分配权限。使用更复杂的MDM解决方案,例如来自JAMF的解决方案,也可能有所帮助。
然而,在一个以多次攻击向量和高度复杂的糟糕演员的环境中,良好的安全实践需要补充世界上最好的平台安全性,具有知情的安全意识和不断的警惕。
Google+?如果您使用社交媒体并恰好成为Google+用户,为什么不加入Appleholic的Kool Aid Consion社区,并随着我们追求新模型苹果的精神,参与谈话?
有一个故事?请通过Twitter留下一条线,让我知道。我喜欢它如果你选择在Twitter上关注我,所以我可以让你了解我发布的新文章和我找到的报告。
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。