Защита компьютера Mac
Обновлено25 June 2024
Содержание
...Загрузка оглавления...Каждый пользователь Mac наверняка слышал утверждение, что компьютеры Mac безопаснее других. Это необязательно так. Безопасность зависит от того, как мы используем наши устройства. В программах тоже могут встречаться уязвимости. В этой главе мы поговорим о том, как усилить защиту ваших устройств. Время от времени полезно на всякий случай проверять эти настройки.
Используйте самую свежую версию операционной системы
- Обновлять программное обеспечение лучше из надежного места вроде дома или офиса, а не из интернет-кафе или кофейни.
- Для обновления версии операционной системы может понадобиться не только скачивание, но и неоднократная перезагрузка. Вам лучше выделить на это время, чтобы не мешать рабочим задачам.
- После обновления проверьте, не требуются ли еще обновления, пока не убедитесь, что обновлений больше нет.
- Если на вашем компьютере нельзя установить новейшую версию macOS, пора
задуматься о покупке нового устройства.
- Здесь можно узнать, какая
версия операционной системы самая свежая.
- Можно также проверить актуальность версии macOS [на сайте endoflife.date](https://endoflife.date/macos).
- Сравните эту версию с той, которая установлена у вас.
- Обновите вашу операционную систему.
- Настройте на своем компьютере Mac автоматическое обновление.
- Здесь можно узнать, какая
версия операционной системы самая свежая.
- Как убедиться в том, что обновление полностью установлено? Нужно согласиться на перезагрузку устройства после установки обновления.
Примечания
- Что делать, если на вашем компьютере недостаточно места для установки.
- См. подробнее об обновлении старых версий macOS.
Почему мы советуем делать так
В коде программ, которые нужны для работы ваших устройств, каждый день обнаруживаются какие-нибудь уязвимости. Разработчики не могут предсказать, в каком месте это случится в следующий раз, ведь код довольно сложный. Злоумышленники могут использовать уязвимости, чтобы проникнуть на ваши устройства. Однако разработчики программ регулярно выпускают "заплатки", устраняющие эти уязвимости. Вот почему так важно устанавливать обновления и использовать последнюю версию операционной системы на каждом устройстве. А чтобы не забывать об этом, мы советуем включить автоматическое обновление.
Включите режим блокировки
Настоятельно рекомендуем включить режим блокировки на вашем компьютере. Скорее всего, невооруженным глазом вы не заметите разницу в работе устройства, но вы станете защищены гораздо лучше.
Почему мы советуем делать так
Режим блокировки режим снижает риски для устройства оказаться зараженным сложной шпионской программой типа Pegasus. Пользователям следует использовать преимущества режима блокировки и рассматривать его как стандартную опцию операционной системы.
Используйте приложения из доверенных источников
- Устанавливайте приложения из App Store.
- Если испытываете хоть какие-либо сомнения, разрешайте только приложения, скачанные из App Store.
- Дополнительно: как временно изменить настройки безопасности и установить приложение, которому вы доверяете.
Почему мы советуем делать так
Apple's App Store is the official app store for macOS. This centralized way of distributing apps makes it easier for people to find what they need, and it also makes it easier for Apple to monitor the offered apps for major security violations, as well as generally enforce their policies on listed apps. Only install apps from the App Store.
Если вы твердо уверены в том, что вы делаете, можно устанавливать определенные программы или из официальных магазинов приложений, или непосредственно с сайтов разработчиков. "Зеркала" могут оказаться ненадежны (разве что вы знаете их владельцев и доверяете им). Если считаете, что польза от какого-то приложения перевешивает риски, сделайте несколько дополнительных шагов для самозащиты. Например, заранее уберите с устройства самые сенситивные (важные) или персональные данные.
Можно ли доверять тем или иным программам? Узнайте, чем руководствуются при выборе программ и сервисов разработчики "Безопасности-в-коробке".
Удалите неиспользуемые и ненужные приложения
- См. как удалять приложения на компьютере Mac.
- Примечание. Многие предустановленные на Mac приложения типа Safari и iTunes удалять трудно и рискованно.
Почему мы советуем делать так
В коде программ, которые нужны для работы ваших устройств, каждый день обнаруживаются какие-нибудь уязвимости. Разработчики не могут предсказать, в каком месте это случится в следующий раз, ведь код довольно сложный. Злоумышленники могут использовать уязвимости, чтобы проникнуть на ваши устройства. Если вы удалите неиспользуемые приложения, это поможет уменьшить число потенциальных уязвимостей. Неиспользуемые приложения тоже могут передавать данные, которыми вы не хотели бы делиться с посторонними, например, ваше местонахождение.
Используйте приложения, созданные с акцентом на приватность
- Для просмотра веб-сайтов можно использовать Firefox.
- Электронную почту можно читать с помощью Thunderbird.
- Практически для всего, что вы делаете на своем компьютере Mac, можно использовать бесплатные и открытые программы. Разобраться в том, нужна ли вам та или иная программа или сервис, поможет "Безопасность-в-коробке". Мы доверяем тем приложениям, которые советуем.
Почему мы советуем делать так
На новых компьютерах Mac по умолчанию есть предустановленные программы вроде Safari or iTunes, у которых есть история проблем с приватностью и безопасностью. Можно использовать для просмотра сайтов, чтения почты и прочего такие программы, которые больше фокусируются на приватности.
Проверьте разрешения приложений
- Проверьте разрешения по очереди, одно за другим. Убедитесь, что они включены только для реально используемых приложений. Следующие разрешения требуют особого внимания, так как их часто используют во вредоносных целях: местонахождение, фотографии, контакты календарь, микрофон, камера, журналы использования.
- Прочтите материалы по ссылкам в статье "Контроль персональной информации, передаваемой с помощью приложений" из руководства по защие приватности на компьютерах Mac.
Почему мы советуем делать так
Если приложение имеет доступ к сенситивным данным или сервисам (например, вашему местонахождению, микрофону, камере, настройкам самого устройства), оно может допускать и утечки данных. Их, в свою очередь, используют злоумышленники. Поэтому если вам не нужно, чтобы приложение имело к чему-то доступ, лучше это разрешение отключить.
Отключите геолокацию и удалите историю
- Возьмите за правило везде отключать геолокацию — постоянно или когда вы не используете ее, для всего устройства и для отдельных приложений.
- Регулярно проверяйте и очищайте историю местоположения, если она у вас включена.
- Как отключить определение текущего местоположения вообще или для отдельного приложения.
- Регулярно проверяйте и очищайте историю геолокации в Google Maps (если используете эту функцию). Можно не только очистить историю, но и настроить Google Maps, чтобы данные геолокации больше не сохранялись. О том, как это сделать, написано здесь и здесь.
Почему мы советуем делать так
Многие устройства фиксируют, где мы находимся, по данным GPS, вышек сотовой связи и сетей wifi, к которым мы подключаемся. Если устройство записывает данные о вашем местонахождении, значит, кто-то может вас найти или доказать, что вы находились в определенных местах или были связаны с определенными людьми, которые в тот момент там находились.
Создайте на своих устройствах разные учетные записи
- Создайте две и больше учетные записи пользователей на своем устройстве:
одну с правами администратора, другие обычные (без прав администратора).
- К учетной записи с правами администратора должны иметь доступ только вы.
- У обычных пользователей не должно быть прав доступа ко всем приложениям, файлам или настройкам на устройстве.
- Подумайте о том, чтобы в каждодневной работе использовать учетную запись с
обычными правами.
- Используйте доступ с правами администратора только ради безопасности ваших устройств, например, для установки программ.
- Если каждый день работать с правами обычного пользователя, можно снизить риск заражения вредоносным кодом.
- When you cross borders, having a "travel" user account open could help hide your more sensitive files. Use your judgment: will the border authorities confiscate your device for a thorough search, or will they force you to log in to your account so they can take a quick look? If you expect they won't look too deeply into your device, being logged in as a standard user for work that is not sensitive provides you some plausible deniability.
- См. как добавить пользователя на Mac.
Почему мы советуем делать так
Настоятельно рекомендуем не давать кому-либо доступ к устройствам, которые вы используете для работы с важными данными. Если вам приходиться "делить" устройство с коллегами или членами семьи, защитить устройство и важные данные поможет создание отдельных учетных записей.
Удалите ненужные аккаунты, связанные с устройством
Почему мы советуем делать так
Если вы не собираетесь никому давать доступ к своему устройству, лучше не оставлять дополнительных лазеек для этого. Как говорят, "уменьшить площадь атаки". Кроме того, бывает полезно проверить, какие пользовательские аккаунты связаны с устройством. Глядишь, обнаружатся аккаунты, о которых вы не знали.
Защитите аккаунты, связанные с вашим устройством
- Apple предлагает чеклистe по защите вашего Apple ID и пароля. В частности, убедитесь, что вы установили надежный пароль, включили двухфакторную аутентификацию и никому не сообщали свою учетную запись Apple ID.
- Вот как можно посмотреть список устройств, которые подключены к вашей учетной записи Apple ID.
- Чтобы проверить другие учетные записи, связанные с вашим устройством, читайте также наше руководство по аккаунтам в соцсетях.
- Заметили подозрительную активность устройств, от которых уже избавились, или не контролируете их, или не узнаете? Сделайте фото или скриншот.
- Если считаете, что ваш Apple ID скомпрометирован, выполните эти рекомендации от Apple.
Почему мы советуем делать так
На большинстве устройств есть какие-либо связанные с ними аккаунты. Например, для iPhone, iPad, ноутбука с macOS, Apple Watch и Apple TV это аккаунт Apple ID. Аккаунт допускает одновременное подключение нескольких устройств (скажем, телефона, ноутбука, а то и телевизора). Если к аккаунту без вашего разрешения получит доступ кто-то чужой, советы этого раздела помогут "подсечь" этот момент и остановить злоумышленника.
Защитите учетную запись и компьютер надежным паролем
- Используйте длинный пароль (более 16 знаков).
- Отключите автоматический вход.
- Как изменить пароль на Mac.
- Убедитесь, что FileVault включен.
- Making it possible to use your fingerprint to unlock your device can be
used against you by force; do not use TouchID to log in to your Mac
computer unless you have a disability which makes typing impossible.
- Если вы уже добавили в устройство свой отпечаток, удалите его.
- Инструкцию по удалению отпечатков можно найти в руководстве по использованию Touch ID на Mac.
Почему мы советуем делать так
Технические угрозы могут быть весьма неприятными, но есть и другая проблема: вероятность того, что ваше устройство изымут, украдут или взломают. Вот почему так важно установить надежный пароль для защиты компьютера и учетной записи. У злоумышленника не получится просто включить устройство, отгадать простой пароль и получить доступ.
Из всех способов блокировки экрана мы советуем только надежный пароль. При аресте, задержании или обыске вас легко могут заставить разблокировать устройство с помощью отпечатка пальца. Тот, кто завладел вашим устройством, может использовать программы для подбора коротких паролей или PIN-кодов. Если кто-то заполучил ваш отпечаток и сделал фейковый "палец", чтобы зайти на ваше устройство, блокировка по отпечатку вас уже не защитит.
For these reasons, the safest protection you can set for logging in to your device is a longer passphrase.
Настройте режим сна и блокировки экрана
- Настройте экран так, чтобы он блокировался через некоторое время после прекращения использования (5 минут достаточно).
- Как сделать, чтобы при пробуждении компьютера или активации скринсейвера запрашивался пароль.
Настройте вывод информации на заблокированном экране
Запретите уведомления на экране при блокировке устройства. Это можно сделать несколькими способами.
- Learn how to pause notifications when the device is sleeping or the screen is locked in the guide on how to change notifications settings on Mac.
- Еще один быстрый способ отключения уведомлений — с помощью Пункта управления (включить фокусирование, например, "Не беспокоить".
- Вы всегда можете отключить уведомления для отдельных приложений или сайтов.
Почему мы советуем делать так
Надежная блокировка экрана обеспечит некоторую защиту в случае кражи или изъятия устройства. Но если не отключить уведомления на экране блокировки, посторонний сможет видеть информацию, когда ваши контакты отправляют вам сообщения или вы получаете email.
Отключите голосовое управление
- Как отключить Siri.
- Как удалить историю Siri и диктовку на вашем Mac.
- Если вы считаете, что преимущества использования голосового управления перевешивают значительные риски, ради большей безопасности следуйте инструкциям Security Planner.
Почему мы советуем делать так
Если вы настроите на своем устройстве голосовое управление, кто-то сможет установить на это устройство программу для перехвата информации с микрофона.
Важно не забывать о риске подделки голоса. Злоумышленник может записать ваш голос и получить управление вашим компьютером без вашего разрешения.
У вас есть ограничения по здоровью, затрудняющие ввод текста или использование других средств ручного управления? Тогда голосовое управление может стать необходимостью. В этой части руководства мы говорим о том, как повысить его безопасность. Но если вы не пользуетесь голосовым управлением, гораздо безопаснее будет его отключить.
Используйте специальное приспособление — фильтр для защиты приватности
Почему мы советуем делать так
Мы часто считаем, что проблемы с цифровой безопасностью сугубо технические. Вас может удивить тот факт, что у некоторых правозащитников похищали информацию или взламывали банковские счета, буквально заглянув через плечо или с помощью камеры наблюдения. Специальный фильтр снижает вероятность того, что кому-то это удастся. Найти такое приспособление можно в тех же магазинах, где продаются все прочие аксессуары.
Используйте шторку для камеры
- Сначала узнайте, есть ли у вашего устройства камеры, и если есть — где они расположены. У компьютера может быть и не одна камера (например, встроенная и подключенная дополнительно).
- Простейший способ прикрыть камеру: наклейте на объектив кусочек лейкопластыря и снимайте его, когда нужно воспользоваться камерой. Лейкопластырь лучше изоленты, так как в средней части нет клея, линза не пострадает.
- Можно также поискать подходящий вариант в магазине по модели вашего компьютера и фразе типа "шторка для веб-камеры".
- Подумайте о том, чтобы отключить доступ к камере для конкретных приложений.
- На компьютерах Mac также можно полностью отключить встроенную камеру. Перейдите в Настройки > Экранное время > Контент и конфиденциальность, включите эту опцию (если она еще не включена). Нажмите Ограничения приложений и функций. Выключите разрешение для камеры и нажмите Готово. Более подробную информацию вы найдете в руководстве Apple по изменению настроек экранного времени на Mac.
Почему мы советуем делать так
Вредоносные программы могут без вашего ведома включать камеру на устройстве, чтобы втихаря наблюдать за вами и вашими близкими, а также выяснить, где вы находитесь.
Отключайте неиспользуемые модули связи
- Полностью выключайте компьютер на ночь.
- Возьмите за привычку отключать wifi, Bluetooth и/или общий доступ к сети. Включайте эти интерфейсы, только когда в них есть нужда.
- Это руководство поможет сориентироваться в значках wifi на компьютере Mac.
- В этой инструкции описано, как попасть в окно "Общий доступ" настроек общего доступа к интернету и убедиться, что режим "Общий интернет" отключен.
Почему мы советуем делать так
Все беспроводные интерфейсы (например, wifi, NFC, Bluetooth) могут в принципе быть использованы злоумышленниками для получения доступа к устройству и выкачивания оттуда ценной информации. Это становится возможно "благодаря" уязвимостям в соответствующих сетях.
Когда вы включаете Bluetooth или wifi, ваше устройство пытается найти Bluetooth-устройства или wifi-сети, которые ему удалось запомнить. По сути ваше устройство перебирает одно за другим устройства (точки доступа) и проверяет, можно ли подключиться. Если поблизости находится злоумышленник, он может попробовать идентифицировать ваше устройство и определить, где вы бывали. Ведь у каждого человека свой список устройств и сетей wifi. Это похоже на идентификацию по отпечаткам пальцев.
По этим причинам рекомендуется отключать неиспользуемые соединения, особенно wifi и Bluetooth. Это сокращает время, когда у злоумышленника есть шанс получить доступ к вашим ценностям, не привлекая ваше внимание.
Удалите сохраненные сети wifi
- Сохраняйте названия сетей и пароли в менеджере паролей, а не в списке сетей на устройстве.
- Если вы храните названия сетей и пароли в списке на устройстве, убедитесь
в том, что выполнены условия ниже.
- Вы не подключаетесь автоматически к сохраненным сетям. В списке известных сетей в настройках wifi наведите указатель на нужную сеть, нажмите кнопку параметров и отключите Автоподключение.
- У вас есть привычка регулярно чистить сохраненные сети wifi, которые больше не нужны. В списке знакомых сетей в настройках wifi наведите курсор на сеть, нажмите "Параметры", затем выберите "Забыть эту сеть".
Почему мы советуем делать так
В режиме автоматического подключения к сетям wifi компьютер пытается найти любую wifi-сеть, которую вы использовали ранее. Устройство запоминает эти сети. Оно перебирает их одну за другой и проверяет, доступна ли сеть для подключения. Если поблизости находится злоумышленник, он может попробовать идентифицировать ваше устройство. Ведь у каждого человека свой список wifi-сетей. Например, вы наверняка подключались как минимум к домашней и офисной сетям, а может быть, и где-то в гостях, в любимом кафе и т.д. Похоже на идентификацию по отпечаткам пальцев. Наблюдатель, находящийся неподалеку, может без труда идентифицировать ваше устройство и определить, где вы бывали.
Чтобы защитить себя от идентификации, удалите сохраненные устройством сети wifi и запретите устройству запоминать их впредь. Это затруднит быстрое подключение, но вам поможет, если вы сохраните данные в менеджере паролей.
Если подключенные устройства не используются, отключите их
- Отключите
AirDrop.
- Если вы решили использовать AirDrop с кем-то из своих знакомых, нажмите стрелку рядом с AirDrop, а затем выберите Только контакты. Не забудьте удалить из списка контактов всех, с кем вы не хотите обмениваться данными.
- С помощью этой инструкции откройте настройки общего доступа. Снимите отметки с тех сервисов, которые сейчас не используете. Удостоверьтесь, что оставшиеся настройки общего доступа действительно вам нужны (например, возможность делиться экраном или подключение к общему принтеру требуются по работе, а расшаривание музыки для развлечения).
Почему мы советуем делать так
Многие устройства дают возможность легко обмениваться файлами или сервисами с окружающими. Это полезная функция, но если держать ее включенной даже в нерабочее время, злоумышленники могут воспользоваться ей и получить доступ к файлам на вашем устройстве.
Используйте брандмауэр
- Как блокировать подключения к вашему Mac извне с помощью брандмауэра.
- Рекомендуем включить режим невидимости, чтобы сделать ваш компьютер более безопасным. См. официальную документацию macOS по режиму невидимости.
Почему мы советуем делать так
Брандмауэр — защитное средство, которое блокирует нежелательные подключения к устройству. Он похож на охранника у дверей здания, решающего, кто может войти, а кто выйти. Брандмауэр принимает запросы и решения о входящих и исходящих соединениях. Рекомендуем включать его, чтобы предотвратить попытки несанкционированного доступа к компьютеру. Настройки брандмауэра по умолчанию должны быть достаточными для защиты большинства пользователей.
Дополнительные рекомендации по защите устройства
- Зайдите в Системные настройки > Spotlight > Результаты поиска. Отключите контакты, события и напоминания, почту и сообщения, предложения Siri.
- Зайдите в Системные настройки > Spotlight > Конфиденциальность Поиска. Подумайте о том, чтобы отметить папки с важным содержимым, которые вы не хотели бы доверить Spotlight для обмена с Apple.
- Читайте другие рекомендации по безопасности и приватности на macOS.
Дополнительно: выясните, получал ли кто-нибудь доступ к вашему устройству (азы расследования)
- Проверьте текущие процессы, программы, которые автоматически стартуют при загрузке, сетевые подключения и расширения ядра.
- Возможно, вы захотите установить OverSight, BlockBlock или KnockKnock с
сайта Objective-See.com.
- Другие утилиты (LuLu, DoNotDisturb, RansomWhere? и ReiKey тоже могут быть полезны.
- Если вы используете Mac с чипом безопасности Apple T2 Security Chip, убедитесь, что в настройках Утилиты безопасной загрузки выбран Высший уровень безопасности.
- Если вы используете Mac с Apple silicon, узнайте, как изменить параметры безопасности, чтобы Политика безопасности соответствовала Высшему уровню безопасности.
- Если вы подозреваете, что ваше устройство может быть скомпрометировано, обратитесь к руководству по устранения неполадок Digital First Aid Kit, глава Мое устройство странно себя ведет.
Почему мы советуем делать так
Не всегда очевидно, что кто-то получил доступ к вашим устройствам, файлам или коммуникациям. Эти дополнительные советы и чеклисты помогут выяснить, были ли ваши устройства скомпрометированы.