Sie haben eine Sicherheitsverletzung festgestellt?

E-Book: Threat Hunting und Incident Response unter macOS | Eine Einführung von Alex Burinskiy

Da macOS im Unternehmen immer wichtiger wird, müssen Sicherheitsanalysten verstehen, wie sich macOS-Malware verhält und wie sich Nachweise für ihre Aktivitäten finden lassen. Diese Anleitung gibt Ihnen das erforderliche Wissen für die Verteidigung der maxOS-Flotte Ihres Unternehmens in die Hand.

Wir bei Cengage nutzen eine große Flotte von Macs innerhalb einer noch größeren Flotte anderer Desktop-, Server-, Laptop- und Mehrzweckgeräte, die alle von der EPP/EDR-Plattform von SentinelOne geschützt werden.

Macs besitzen zu Recht den Ruf, robust, langlebig und zuverlässig zu sein. Darüber hinaus gibt es die weitverbreitete Wahrnehmung, dass Macs nicht unter den Sicherheitsproblemen leiden, die von Windows-Geräten bekannt sind.

Es trifft zwar zu, dass weniger Macs als Windows-Rechner von Malware angegriffen werden, doch leider gibt es immer noch zahlreiche schädliche Backdoors, Trojaner, Adware und PUPs, die da draußen lauern und nur auf eine Gelegenheit warten, ungeschützte Geräte oder unvorsichtige Benutzer zu infizieren.

E-Book: Threat Hunting und Incident Response unter macOS
Diese Anleitung gibt Ihnen das erforderliche Wissen für die Verteidigung der macOS-Flotte Ihres Unternehmens in die Hand.

Meine Erfahrungen im Unternehmen zeigen mir, dass viele Mac-Benutzer erst noch lernen müssen, die gleiche Vorsicht an den Tag zu legen wie die Benutzer in der Windows-PC-Welt. Dies reicht von mehr Umsicht in Bezug auf die besuchten Websites oder die heruntergeladene Software bis zur gründlichen Überlegung im Vorfeld, ob Installationen wirklich Administratorrechte erhalten sollten, wenn ihnen diese eigentlich nicht zustehen. Die Mac-Benutzer müssen sich selbst – und ihren Arbeitgebern – eingestehen, dass sich die Bedrohungslandschaft für macOS in den letzten Jahren deutlich verändert hat. Die Anzahl der Bedrohungen, die SentinelOne auf unseren Endpunkten blockiert, ist im Laufe der Zeit drastisch gestiegen, und alles deutet daraufhin, dass sich dieser Trend verstetigen wird.

Dieses neue E-Book von SentinelOne beantwortet eine wichtige Frage für macOS-Benutzer und insbesondere für alle, die Macs im Unternehmen schützen müssen: Wenn Sie glauben, dass Sie gerade eine schädliche Software installiert haben, Opfer eines Phishing-Angriffs geworden sind oder einen Eindringling im System hinein- oder herausgelassen haben, wo würden Sie nach Beweisen suchen? Und nach welchen Beweisen würden Sie suchen?

Wussten Sie, dass es Mac-Malware gibt, die in den Ruhemodus wechselt, wenn Sie die Aktivitätsanzeige öffnen, und Backdoors, die andere Elemente als LaunchAgents nutzen? Viele Mac-Benutzer – vielleicht sogar die meisten – wissen das nicht.

Dieses E-Book dient als umfassende Referenz und Anleitung für die Suche nach Beweisen für Bedrohungen unter macOS, das Sammeln von Daten zu Datei-, System- und Benutzeraktivitäten sowie das Lesen bestimmter eher obskurer und undurchsichtiger Datenbanken auf dem Mac.

Dieses E-Book ist eine wertvolle Quelle für alle, die sich für macOS-Sicherheit interessieren. Ich kann es dem Leser nur wärmstens empfehlen.

Alex Burinskiy
Leiter Sicherheitstechnik
Cengage

Want to learn more about macOS Security?
Read all about the security challenges facing macOS and how to defend the Macs in your organization.