Fortinet condivide alcuni consigli su come gli utenti Mac possano proteggere al meglio i propri dispositivi contro le minacce IT.
Nonostante la presunta “involabilità” dei device Mac, anche questi ultimi sono comunque sottoposti a un certo fattore di rischio, come ogni altro dispositivo che faccia parte di una rete. I FortiGuard Labs, infatti, hanno recentemente evidenziato alcune forme di malware create specificatamente per colpire i sistemi Mac.
Qui di seguito, Fortinet propone una serie di accorgimenti che gli utenti Mac possono seguire per proteggere se stessi e i loro asset:
- Installare patch e aggiornamenti: gli attacchi di successo in genere sfruttano vulnerabilità vecchie di mesi o di anni, per cui sono disponibili da tempo patch dedicate. Apple rende disponibili regolarmente aggiornamenti di sicurezza, ed è importante che gli utenti trovino il tempo di implementarli.
- Fare il backup del proprio dispositivo: il servizio Time Machine di Apple crea in automatico backup completi del sistema. Questo significa che se si cade vittima di ransomware, è sufficiente fare un wipe completo del dispositivo ed effettuare un full system restore partendo dal backup. Anche mantenere un backup separato offline è consigliabile, perché i sistemi di backup di Time Machine sono spesso connessi in modo permanente al dispositivo di cui si effettua il backup, con il rischio che vengano compromessi dallo stesso attacco.
- Cifrare i dati salvati sul proprio dispositivo: se può non essere una misura efficace contro molte varianti ransomware, è comunque consigliabile perché può proteggere la propria organizzazione nel caso in cui il device venga colpito da malware finalizzato al furto di file e dati.
- Installare un client per la sicurezza degli endpoint: diversi vendor di sicurezza hanno sviluppato strumenti che non solo proteggono il dispositivo, ma integrano questa sicurezza all’interno di una più ampia strategia di network security, consentendo di sfruttare e convidere threat intelligence per proteggere meglio il dispositivo e tutti gli asset collegati.
- Implementare una sicurezza che copra più vettori: l’email è sempre il primo vettore di malware e infezioni, motivo per cui è importante che un’organizzazione implementi una soluzione adeguata di email security. Lo stesso vale per gli strumenti di web security, per il controllo degli accessi cablati e wireless, per la sicurezza cloud-based e per le strategie di network segmentation, che permettono di individuare, isolare e rispondere alle minacce trovate ovunque nel proprio ambiente di rete.