هل تعاني من عملية اختراق لجهازك؟

الكتاب الإلكتروني لاصطياد التهديدات والاستجابة للحدث في نظام “ماك” (macOS) | مقدمة بقلم أليكس بورينسكي

مع تزايد أهمية “ماك” (macOS) في المؤسسة، يحتاج محللو الأمان إلى فهم كيفية تصرف البرامج الضارة في “ماك” (macOS) و كيفية العثور على أدلة على نشاطها. سيسلحك هذا الدليل  بالمعرفة التي تحتاجها للدفاع عن أسطول نظام “ماك” (macOS) الخاص بمؤسستك.

في Cengage، ندير أسطولاً كبيراً من أجهزة “ماك” (Mac) داخل أسطول أكبر من أجهزة سطح المكتب والخادم والكمبيوتر المحمول والأجهزة متعددة الاستخدامات الأخرى، وكلها محمية بواسطة منصة حماية النهاية الطرفية\الكشف عن تهديدات النهاية الطرفية والاستجابة لها من سنتينل وان.

تتمتع أجهزة “ماك” (Mac) بسمعة مستحقة فيما يتعلق بالمتانة وطول العمر ويمكن الاعتماد عليها. إلى جانب ذلك، هناك تصور واسع الانتشار بأن أجهزة “ماك” (Mac) لا تعاني من نوع مشكلات الأمان التي يعرفها معظمنا على الأجهزة التي تستند إلى نظام تشغيل “ويندوز” (Windows).

للأسف، في حين أنه صحيح لا يوجد شيء مثل نفس الكمية من البرامج الضارة التي تستهدف أجهزة “ماك” (Mac) مقارنة بأجهزة “ويندوز” (Windows)، لا يزال هناك الكثير من تقنيات الباب الخلفي الضارة وفيروسات حصان طروادة والبرامج الدعائية والبرامج غير المرغوب فيها والكامنة في الظروف المعتادة، فقط في انتظار فرصة لتصيب الأجهزة غير المحمية أو المستخدمين غير الحذرين.

سيسلحك هذا الدليل بالمعرفة التي تحتاجها للدفاع عن أسطول macOS الخاص بمؤسستك.

تشير تجربتي في المؤسسة إلى أن العديد من مستخدمي “ماك” (Mac) لا يزال يتعين عليهم تعلم الالتزام بنفس نوع الحذر الذي يعد أكثر انتشاراً في عالم مستخدمي الكمبيوتر الشخصي من “ويندوز” (Windows). بدءاً من كونهم أكثر حذراً حول مواقع الويب التي يزورونها أو ما هي البرامج التي يقومون بتحميلها إلى التوقف المؤقت قبل تقديم امتيازات المسؤول للتثبيت التي ليس لديها أي مبرر لطلب هذه الامتيازات، فإن مستخدمي “ماك” (Mac) مدينون لأنفسهم – ولأرباب عملهم – أن يدركوا أن مشهد التهديدات تغير بشكل ملحوظ لـنظام “ماك” (macOS) في السنوات الأخيرة. عدد التهديدات التي نراها محظورة من قبل سنتينل وان على النهاية الطرفية لدينا قد تزايد بشكل كبير مع مرور الزمن، وجميع الدلائل تشير إلى أن هذا هو الاتجاه المحدد للاستمرار.

يجيب هذا الكتاب الإلكتروني الجديد من سنتينل وان على سؤال مهم لأي شخص يقوم بتشغيل نظام “ماك” (macOS)، وخاصة لأولئك الذين تم تحديهم في الدفاع عن أجهزة “ماك” (Mac) في المؤسسة: إذا كنت تشك في أنك قد قمت بتثبيت جزء من البرامج الضارة، أو أصبحت ضحية لهجوم التصيد الاحتيالي، أو سمحت لجهة غير مسموح لها بالتسلل داخل وخارج النظام الخاص بك، فأين تبحث عن أدلة؟ وما هو الدليل الذي ستبحث عنه؟

هل تعلم أن هناك برامج ضارة لأجهزة “ماك” (Mac) تنتقل إلى وضع السكون عند فتح “مراقبة النشاط” وتقنيات الباب الخلفي التي تستمر بوسائل أخرى غير (LaunchAgents)؟ العديد من مستخدمي “ماك” (Mac)، وربما معظمهم، لا يعرفون ذلك.

يعمل هذا الكتاب الإلكتروني كمرجع شامل وبرنامج تعليمي إرشادي حول مكان العثور على أدلة التهديدات الموجودة على (macOS)، وكيفية جمع البيانات حول الملف والنظام ونشاط المستخدم، وكيفية قراءة بعض قواعد بيانات أجهزة “ماك” (Mac) الأكثر غموضاً وصعوبة.

بالنسبة لأي شخص مهتم بأمان نظام “ماك” (macOS)، يعد هذا الكتاب الإلكتروني مورداً قيماً، ويسرني أن أوصي به للقارئ.

أليكس بورينسكي
مدير هندسة الأمان
Cengage