De acordo com a Atlas VPN, as vulnerabilidades de produtos da Apple cresceram 467%, para 380 explorações no segundo semestre de 2021, no auge da epidemia COVID-19
Embora os produtos da Apple ainda possam ser hackeados, durante anos parecia que não eram.
Como fabricantes focados no consumidor, o macOS e o iOS não estavam sujeitos ao mesmo nível de pressão que outros fornecedores como a Microsoft, que suportaram o peso de ataques cibernéticos sofisticados direcionados ao setor corporativo.
No entanto, parece que isso está alterando.
De acordo com a Atlas VPN, as vulnerabilidades de produtos da Apple cresceram 467%, para 380 explorações no segundo semestre de 2021, no auge da epidemia COVID-19.
Como isso aconteceu ao mesmo tempo em que os produtos da Apple começaram a se tornar mais prevalentes nas redes de trabalho, o pico de vulnerabilidades durante a pandemia se tornou um problema notável.
Para se ter uma ideia, a IDC descobriu que a penetração média de dispositivos macOS em empresas com 1.000 ou mais funcionários havia subido de 17% em 2019 para 23%.
Isso aconteceu quando as empresas aceitaram o trabalho remoto e permitiram que os trabalhadores usassem seus próprios aparelhos para o home office.
Também é crucial notar que esse crescimento aconteceu logo após o Apple M1 Chip, o primeiro chip de computador desenvolvido internamente com alta largura de banda e baixa latência, estabelecendo uma marca de receita mac de US $9,1 bilhões no segundo trimestre de 2021.
De qualquer forma, o aumento do uso corporativo alterou o ambiente de segurança para a Apple e aumentou a visibilidade do fornecedor para criminosos que enxergam esses dispositivos como potenciais pontos de acesso a dados protegidos.
Desse modo, os produtos da Apple estão sendo explorados mais do que outros softwares, mas o risco não é necessariamente maior devido a isso.
Apesar de um aumento, a Apple continua a ter significativamente menos vulnerabilidades de zero-day do que empresas como a própria Microsoft.
A título de exemplo, a Microsoft teve 242 problemas explorados conhecidos desde o início de 2022, em comparação com os 50 da Apple e os 43 do Google, conforme relatado pelo Cisa (Cybersecurity & Infrastructure Security Agency) conhecido pelo seu levantamento de catálogo das vulnerabilidades.
No entanto, dado o histórico da Microsoft como o fornecedor corporativo mais proeminente do setor e o fato de que os atores de ameaças constantemente visem ataques a mercadorias dentro desse ecossistema, já era de se esperar esses números fossem mais elevados.
Para tal, a Apple também foi forçada a lidar com as consequências similares, dos quais pesquisadores do MIT encontraram a vulnerabilidade PACMAN, uma falha não reparada no Chip Apple M1.
O método de autenticação do ponteiro do chip Apple M1 pode ser desativado usando a exploração em um novo ataque de hardware, impedindo que o chip detecte violações causadas por bugs.
Portanto, embora não tenham sido relatados ataques que explorem essa vulnerabilidade, sua seriedade é questionável.
Segundo a Apple, “esse problema não representa um risco imediato para nossos consumidores“.
Entretanto, as conclusões da pesquisa apontam que, em geral, os Macs têm resistência à segurança incorporada.
Reforçando esse cenário, a Forrester realizou uma pesquisa online com 351 executivos de segurança de empresas nos EUA, Reino Unido, Alemanha, Canadá e Austrália em 2019, depois de receber uma comissão da Apple para determinar o impacto financeiro global da introdução de Macs no local de trabalho.
De acordo com a pesquisa, o seu uso pode realmente melhorar a segurança.
A principal descoberta do relatório foi que cada Mac instalado reduziu a probabilidade de um vazamento de dados em 50%.
Os entrevistados que participaram da pesquisa mencionaram recursos de segurança incorporados, incluindo recursos de antimalware, criptografia automática de dados e simplicidade de registro na tecnologia de gerenciamento de dispositivos móveis (MDM) como fatores que os ajudaram a manter sua postura de segurança.
Ou seja, de um modo geral, as empresas podem reduzir as ameaças aos dispositivos, permitindo novas versões automatizadas e certificando-se de que os dispositivos sejam mantidos corrigidos e atualizados.
Contudo, garantir que a equipe esteja aplicando esses patches apresenta uma dificuldade e para isso, as empresas devem estabelecer diretrizes precisas para o uso de dispositivos pessoais.
Como tantos funcionários trabalham em casa, é irrealista restringir inteiramente dispositivos pessoais; todavia, deve haver regras mais claras para o tipo de ativos de dados e recursos aos quais os funcionários têm acesso permitido.
Vulnerabilidades em smartphones Xiaomi permitiam aos cibercriminosos falsificar pagamentos
ISH Tecnologia revela novas vulnerabilidades no Office e em programas do Windows
Sobre Adriano da Silva Santos
O jornalista e escritor, Adriano da Silva Santos é colunista colaborativo do Crypto ID. Formado na Universidade Nove de Julho (UNINOVE). Reconhecido pelos prêmios de Excelência em webjornalismo e jornalismo impresso, é comentarista do podcast “Abaixa a Bola” e colunista de editorias de criptomoedas, economia, investimentos, sustentabilidade e tecnologia voltada à medicina.
Adriano Silva (@_adrianossantos) / Twitter
Leia outros artigos escritos por Adriano da Silva Santos aqui!