Testy Bezpieczeństwa Infrastruktury systemów Mac

Komputery z systemem macOS są coraz częstszym wyborem w nowoczesnych infrastrukturach informatycznych. Testy bezpieczeństwa stacji macOS zweryfikują, czy ich konfiguracja nie narusza bezpieczeństwa całej organizacji.

Organizacje coraz częściej stają przed wyzwaniem wdrażania stacji roboczych z systemem macOS do swoich infrastruktur. Często te infrastruktury są wcześniej oparte o inne stacje z systemem Windows i serwery Linux. Kolejny system operacyjny wymusza użycie nowych rozwiązań oraz połączeń z innymi elementami. Nasze doświadczenie pokazuje, że tworzy to nowe wektory ataku, co często doprowadza do wystąpienia krytycznych podatności.

Badania pokazują, że od stycznia do połowy roku 2019 przeprowadzono ponad 6 milionów ataków phishingowych na użytkowników systemu macOS. Aż 11.80% z nich było skierowanych przeciwko użytkownikom biznesowym.

Pomyślne wykonanie ataku phishingowego, nawet na 1 komputer w firmie, może naruszać bezpieczeństwo całej infrastruktury, jeśli ta nie jest poprawnie zabezpieczona.

Podczas testów skupiamy się zarówno na całościowej analizie architektury, konfiguracji każdej stacji roboczej jak i stylu pracy charakterystycznym dla każdej organizacji. Takie holistyczne podejście umożliwia zrozumienie, gdzie tak naprawdę leżą słabe punkty organizacji.

Mamy doświadczenie w testowaniu infrastruktur opartych na różnych systemach zarządzających, między innymi:

  • JAMF Pro,
  • Apple Business Manager (MDM),
  • VMWare Workspace ONE
  • Scalefusion MDM,
  • SimpleMDM,
  • Cisco Meraki,
  • Miradore MDM.


Zdajemy sobie sprawę z tego, że dodanie komputerów z macOS wiąże się często z dodaniem także innych urządzeń Apple. Jeśli więc w Twojej infrastrukturze znajdują się także iPhony, iPady, AppleTV czy inne iUrządzenia także pomożemy zweryfikować ich bezpieczeństwo.

Jak zazwyczaj wygląda taki test infrastruktury?

1. Wspólnie z Klientem definiujemy zakres testu.
2. Organizujemy spotkanie otwierające, na którym wspólnie z administratorami i architektami omawiamy, jak zaprojektowana została architektura infrastruktury. Na takim spotkaniu określamy również jakie konkretnie iUrządzenia znajdują się w Firmie.
3. Przeprowadzamy modelowanie zagrożeń, gdzie określamy główne cele potencjalnego atakującego. To właśnie z perspektywy tych celów będziemy przeprowadzać testy bezpieczeństwa.
4. Wykonujemy holistyczne testy bezpieczeństwa uwzględniając zarówno panele zarządzające, końcowe stacje robocze jak i połączenia między nimi.
5. Opracowujemy raport z testów i przekazujemy go Klientowi.
6. Odpowiadamy na ewentualne pytania związane z usunięciem podatności.
7. Weryfikujemy skuteczność usunięcia podatności.

Każda usługa, którą wykonujemy, jest podparta naszymi własnymi badaniami. W naszym zespole znajdują się osoby wyspecjalizowane w temacie bezpieczeństwa urządzeń Apple. Jednym z przykładów takich badań jest prezentacja “Abusing & Securing XPC in macOS apps” przygotowana przez Wojciecha Regułę. Prezentacja została wygłoszona na wiodącej konferencji bezpieczeństwa iUrządzeń w Stanach Zjednoczonych.

Jeśli chciałabyś/chciałbyś dowiedzieć się więcej na temat często występujących zagrożeń w infrastrukturach Applowych lub jesteś zainteresowana/zainteresowany weryfikacją swojej infrastruktury, to zapraszamy do kontaktu za pomocą poniższego formularza.

Case study

Lokalna eskalacja uprawnień w infrastrukturze macOS

W tym artykule przedstawiamy typowy wzorzec podatności, który obserwujemy w infrastrukturach komputerów Mac. Podniesienie uprawnień na jednym komputerze może pozwolić atakującemu na złamanie zabezpieczeń wszystkich komputerów Mac w firmie.

Czytaj na blogu
Zaufali nam

Zostań naszym klientem

I zbudujmy razem bezpieczną przyszłość

Napisz do nas