Apple デバイスは、Apple の安全なフレームワークのおかげで、企業環境で最も好まれるデバイスであり続けています。セキュリティは Apple の最も基本的なサービスの 1 つです。しかし、これは Apple デバイスが完全に安全であることを意味するものではありません。特にエンタープライズ環境では、IT チームは仕事用の iOS デバイスのセキュリティを確保するために重要な措置を講じる必要があります。
企業の IT 部門は iOS デバイスのインベントリを常に把握しておく必要があり、その際に認識しておく必要がある iOS の脆弱性のリストを以下に示します。
1.脱獄
脱獄またはルート化は、Apple が iOS デバイスに課した制限を削除するプロセスです。これは、セキュリティ コンプライアンスを回避してデバイスを完全に制御するようなものです。ジェイルブレイクされたデバイスでは、ユーザーはサードパーティのアプリをインストールしたり、調整したり、必要な制限を削除したりできます。
一貫して、ジェイルブレイクはサンドボックスが機能しなくなり、ファイル システムに完全にアクセスできるようになるため、攻撃者に扉を開きます。
Apple 脱獄は決して推奨しません デバイス。最近、 チェックラ1n 最新の iOS バージョンでもブートロムエクスプロイトを使用して永続的なジェイルブレイクを提供するジェイルブレイクが注目を集めています。 bootrom はハードウェア レベルで動作するため、デバイスは継続的に Apple アップデートを取得できます。
企業の IT 部門は、従業員が使用しているデバイスがジェイルブレイクされていないことを常に確認できるわけではありません。 iOS MDM ソフトウェア または脅威検出ソリューションを導入します。
2. 悪意のあるアプリ
Apple はサンドボックス アーキテクチャを使用して、アプリが独自のサンドボックス内で動作するように強制します。つまり、あるアプリは他のアプリのデータにアクセスできません。これにより、他のオペレーティング システムよりも安全になります。
ただし、アプリケーションがハッキングできないというわけではありません。 iOS デバイスにおける悪意のあるアプリの攻撃ベクトルは、デバイスの状態によって異なります。 「状態」は、デバイスがジェイルブレイクされているかどうかを決定します。そうである場合、広範囲にわたる悪意のある攻撃にさらされる可能性があります。
3. 古いバージョンの OS に存在する脆弱性
研究者はとにかくセキュリティ対策を回避するさまざまな方法を見つけているため、バグのないソフトウェアは存在しません。ただし、Apple は OS が安定していて安全であることを常に保証します。
13.3 より前の iOS バージョンの例としては、次のようなものがあります。 AirDoS の脆弱性 近くの iOS デバイスが使用できなくなる可能性があります。
数年前まで、Apple は自社デバイスの OS アップデートを強制しており、追加の監視を行わずに各デバイスにセキュリティ パッチと修正が確実に実装されていました。現在、エンドユーザーは OS アップデートを最大 90 日間プッシュすることができ、デバイスだけでなくデバイス上の重要な企業データも脅威にさらされる可能性があります。
これが、管理者が最新の CVE とセキュリティ アドバイザリを常に最新の状態に保つ必要がある理由です。従業員が使用しているデバイスに最新の OS アップデートを強制できる必要があります。
4. 既知の脆弱性があるアプリケーション
最も最近の 脆弱性 WhatsApp ではスタックベースのバッファ オーバーフローが引き起こされ、DoS または RCE につながる可能性があります。これは、Android と iOS の両方の WhatsApp アプリケーションに影響を与えました。
これは、ほとんどの人が使用している有名なアプリの 1 つに最近発生した欠陥にすぎません。市場には脆弱性を抱え、エンドユーザーによって更新されていないそのようなアプリがたくさんあります。これらのアプリは、警告なしに企業 iOS デバイス上のデータを攻撃する可能性があります。
企業の IT 管理者は、公式 App Store からインストールしたからといって、デバイスにインストールされているアプリケーションが安全であると主張することはできません。アプリケーションが定期的に更新されず、既知の脆弱性がある場合、デバイスのセキュリティに対する脅威となるだけでなく、デバイス上の企業データに対する大きなリスクにもなります。
セキュリティの観点から、エンタープライズ iOS デバイスの広範なアプリ管理とアプリの更新を強くお勧めします。
5.人間の過ち
場合によっては、デバイスを使用する人が企業のセキュリティにとって最大の脅威となることがあります。従業員が意図的または不本意ながら機密の企業データを共有する可能性があり、その結果、膨大なデータと経済的損失が発生する可能性があります。いくつかの例では、従業員が脆弱な状態でデバイスのパスワードを共有したり、簡単なパスワードを設定したりして、攻撃者の餌食になることがあります。デバイスが盗まれた場合、泥棒はデバイスに完全にアクセスできるようになります。したがって、企業の IT 部門はパスワードを強制できる必要があります。 パスワードを定義する また、エンタープライズ iOS デバイスの定期的なパスワード更新をスケジュールすることもできます。
さらに、基本的なセキュリティ慣行に対する従業員の知識が不足しているため、物理的または中間者攻撃を通じて、攻撃者がデバイスに簡単にアクセスできるようになります。その他の例としては、デバイスに危険なプロファイルがインストールされているか、ユーザーが安全でない Wifi ネットワークに接続していることが挙げられます。このようなシナリオから保護するには、IT 部門は従業員にデバイスを扱う前にデバイスにセキュリティ ポリシーを適用する必要があります。
注目に値するもの: Web コンテンツベースの攻撃
もう 1 つの脅威は、デバイス/OS 固有のものではありませんが、この記事で言及する価値があります。通常、これはソーシャル エンジニアリングの対象となります。ソーシャル エンジニアリングには、攻撃者が制御するインスタンス上で被害者に機密情報の提供を強制するフィッシングやスピア フィッシングが含まれます。賢い攻撃者は、既存の iOS やインストールされているアプリケーションの欠陥を利用したフィッシングを利用して、さらなる攻撃を引き起こす可能性があります。
企業が iOS デバイスを選択する際には、これらの iOS セキュリティの脆弱性が企業データに影響を与える前に確実に対処することも重要です。モバイル デバイス管理ソリューションを使用して企業の iOS デバイスを保護すると、予期されるセキュリティの脅威を軽減でき、IT 部門は Apple デバイスのセキュリティが侵害されていないことを保証できます。