Защита устройства macOS

Обновлено30 April 2021

Содержание

...Загрузка оглавления...

    Каждый пользователь Mac наверняка слышал утверждение, что Mac безопаснее Windows. Это не всегда так. Безопасность зависит от того, как мы используем наши устройства. В программах тоже могут встречаться уязвимости. В этой главе мы поговорим о том, как усилить защиту ваших устройств. Время от времени полезно на всякий случай проверять эти настройки.

    Визуальный гид

    Используйте этот визуальный гид по мере знакомства с нашими советами ниже.

    Используйте самую свежую версию операционной системы

    • Обновлять программное обеспечение лучше из надежного места вроде дома или офиса, а не из интернет-кафе или кофейни.
    • Для обновления операционной системы может понадобиться не только скачивание, но и неоднократная перезагрузка. Вам лучше выделить на это время, чтобы не мешать рабочим задачам. Далее мы приводим некоторые советы о том, как узнать текущую версию операционной системы и сравнить с новейшей. Впрочем, иногда ваше устройство само сигнализирует о необходимости обновления.
    • Если на вашем устройстве нельзя установить новейшую версию операционной системы, пора задуматься о покупке нового устройства.
    • После обновления обязательно перезагрузите компьютер. Убедитесь, что обновление полностью установлено.
    • Здесь можно узнать, какая версия операционной системы самая свежая.
    • Сравните эту версию с той, которая установлена у вас.
    • Обновите вашу операционную систему.
    • Пожалуйста, учтите следующие замечания.
    Почему мы советуем делать так

    В коде программ, которые нужны для работы ваших устройств, каждый день обнаруживаются какие-нибудь уязвимости. Разработчики-программисты не могут предсказать, где случится следующая "дырка", ведь код довольно сложный. Злоумышленники могут использовать уязвимости, чтобы проникнуть на ваши устройства.

    Однако разработчики программ регулярно выпускают "заплатки", устраняющие эти уязвимости. Вот почему так важно устанавливать обновления и использовать последнюю версию операционной системы на каждом устройстве. А чтобы не забывать об этом, мы советуем включить автоматическое обновление.

    Use apps from trusted sources

    Почему мы советуем делать так

    У Apple, Google и Amazon есть официальные магазины программ. Когда все программы собраны в одном месте, удобно находить и устанавливать то, что нужно. Кроме того, это облегчает разработчикам задачу мониторинга приложений ради обеспечения безопасности.

    Вообще, лучше устанавливать программы или из официальных магазинов приложений, или непосредственно с сайтов разработчиков. "Зеркала" могут оказаться ненадежны (разве что вы знаете их владельцев и доверяете им). Если считаете, что польза от какого-то приложения перевешивает риски, сделайте несколько дополнительных шагов для самозащиты. Например, заранее уберите с устройства самые сенситивные (важные) или персональные данные.

    Почему "Безопасность-в-коробке" доверяет разработчикам рекомендуемых нами программ.

    Удалите неиспользуемые и ненужные приложения

    Почему мы советуем делать так

    Каждый день в программном коде обнаруживаются новые уязвимости. Код сложный, и разработчики не могут предсказать, где именно выявятся слабые места. Злоумышленники могут использовать уязвимости для проникновения в ваши устройства. Мы советуем удалить неиспользуемые приложения. Это сократит число потенциально уязвимых приложений. Кроме того, неиспользуемые приложения могут без вашего ведома передавать информацию о вас, например, ваше местоположение. Если не можете удалить приложения, то, по крайней мере, отключите их.

    Check your app permissions

    • Проверьте разрешения по очереди, одно за другим. Следующие разрешения требуют особого внимания, так как их часто используют во вредоносных целях: местонахождение, фотографии, контакты календарь, микрофон, камера, журналы использования.
    • Прочтите о контроле над передачей персональной информации приложениям.
    Почему мы советуем делать так

    Некоторые приложения имеют доступ к особенно важным цифровым данным или службам. Например, к определению вашего местонахождения, микрофону, камере, настройкам устройства. Такие приложения могут передавать эту информацию "на сторону". Бывает, что их используют злоумышленники. Если вам не нужно, чтобы приложение имело доступ к той или иной службе, отключите это разрешение.

    Отключите службы геолокации и удалите историю

    Почему мы советуем делать так

    Многие устройства фиксируют, где мы находимся, по данным GPS, вышек сотовой связи и точек wifi. Если ваше устройство записывает такую информацию, значит, кто-то может вас найти или доказать, что вы находились в определенных местах или были связаны с определенными людьми.

    Make separate user accounts on your devices

    • Создайте две и больше учетные записи на своем устройстве: одну с правами администратора, другие обычные (без прав администратора).
      • К учетной записи с правами администратора должны иметь доступ только вы.
      • У обычных пользователей не должно быть прав доступа ко всем приложениям, файлам или настройкам на устройстве.
    • Подумайте о том, чтобы в каждодневной работе использовать учетную запись с обычными правами.
      • Используйте доступ с правами администратора, только чтобы вносить изменения ради безопасности ваших устройств, например, для установки программ.
      • Если каждый день работать с правами обычного пользователя, можно снизить риск заражения вредоносным кодом.
      • Когда вы пересекаете границы, работа с правами обычного пользователя поможет скрыть особо важные файлы. Судите сами: что предпочтут проверяющие службы на границе? Изъять ваше устройство для дальнейшей подробной проверки или просто открыть его и выполнить беглый осмотр? Если вы считаете, что первый сценарий вам вряд ли грозит, то работа с правами обычного пользователя и не-сенситивные файлы при проверке обеспечат вам что-то вроде "легального отказа".
    • См. как создавать пользовательские аккаунты.
    Почему мы советуем делать так

    Настоятельно рекомендуем не давать кому-либо доступ к устройствам, которые вы используете для работы с важными файлами. Правда, некоторые люди вынужденно "делят" устройства с коллегами или членами семьи. Если это ваш случай, защитить важные данные поможет создание отдельных учетных записей.

    Secure the accounts connected with your device

    Почему мы советуем делать так

    На большинстве устройств есть какие-либо связанные с ними аккаунты. Например, для Android-смартфона, хромбука и Google TV это аккаунт Google. Для iPad, Apple watch, Mac laptop, Apple TV это, соответственно, аккаунт Apple. Такая учетная запись допускает одновременное подключение нескольких устройств (скажем, телефона, ноутбука, а то и телевизора). Если к аккаунту получит доступ кто-то посторонний, вы можете попробовать "подсечь" этот момент и остановить злоумышленника.

    Remove unneeded device accounts

    Почему мы советуем делать так

    Если вы не собираетесь никому давать доступ к своему устройству, лучше не оставлять дополнительных лазеек для этого. Иногда это называется "уменьшить площадь атаки". Кроме того, бывает полезно проверить, какие пользователи связаны с устройством. Глядишь, обнаружатся аккаунты, о которых вы не знали.

    Настройте режим сна и блокировки экрана

    • Настройте экран так, чтобы он блокировался через некоторое время после прекращения использования (5 минут достаточно).
    • Используйте длинный (больше 16 знаков) пароль, а не короткий пароль или PIN-код.
    • Используете для разблокировки сканер отпечатка пальца, распознавание лица или голоса? Это может стать проблемой, если против вас применят силу. Используйте биометрию, только если это нужно по состоянию здоровья и по-другому никак нельзя.
      • Если вы уже добавили в настройки свои отпечатки пальцев или лицо, удалите их.
    • Следуйте этим инструкциям, чтобы установить пароль для пробуждения устройства или выключения скринсейвера, а также отключите автоматический вход.
      • (Если вы уже делали это ранее, то для изменения настроек может понадобиться нажать на замочек внизу и ввести пароль к устройству).
    Почему мы советуем делать так

    Может казаться, что самые большие угрозы — технические. Но куда больше вероятность, что ваше устройство изымут, украдут или взломают. Вот почему так важно установить блокировку экрана с хорошим паролем. Тогда никто не сможет получить доступ к содержимому устройства, просто включив его.

    Мы не рекомендуем использовать другие варианты блокировки экрана, кроме надежного пароля. При аресте, задержании или обыске вас легко могут заставить разблокировать устройство с помощью лица, голоса, сканирования глаза или отпечатка пальца. Тот, кто завладел вашим устройством, может использовать программы для подбора коротких паролей или PIN-кодов. Графический ключ можно отгадать по следам пальцев на экране. Если вы установили блокировку по отпечатку пальца, кто-то может заполучить ваш отпечаток и сделать фейковый "палец". Похожая тактика применялась и против защиты с распознаванием лица.

    По этим причинам самая безопасная блокировка — длинный пароль.

    Control what can be seen when your device is locked

    Запретите уведомления на экране при блокировке устройства. Это можно сделать двумя способами:

    Почему мы советуем делать так

    Надежная блокировка экрана обеспечит некоторую защиту в случае кражи или изъятия устройства. Но если не отключить уведомления на экране блокировки, посторонний сможет видеть информацию, когда ваши контакты отправляют вам сообщения или вы получаете email.

    Disable voice controls

    Почему мы советуем делать так

    Если устройство включено и настроено для голосового управления (мы говорим о системах типа Siri, Cortana, Google Voice, Echo, Alexa), оно постоянно находится в режиме прослушки. Устройство может даже записать происходящее и отправить разработчику, допустим, Amazon или Microsoft. Делается это для повышения качества услуг. Подрядчики компаний сохраняют и просматривают записи. А еще злоумышленник может установить на ваше устройство программный код для перехвата информации, которую это устройство прослушивает.

    Если у вас есть ограничения по здоровью и текст набирать трудно (и прочие варианты ручного управления тоже не подходят), вам может понадобиться голосовое управление. Инструкции по его безопасной настройке см. ниже. Если таких проблем у вас нет, безопаснее отключить голосовое управление.

    Use a physical privacy filter that prevents others from seeing your screen

    Почему мы советуем делать так

    Мы часто считаем, что проблемы с цифровой безопасностью сугубо технические. Вас может удивить тот факт, что у некоторых правозащитников похищали информацию или взламывали банковские счета, буквально заглянув через плечо или с помощью камеры наблюдения. Специальный фильтр снижает вероятность того, что кому-то это удастся. Найти такое устройство можно там, где продаются все прочие аксессуары.

    Use a camera cover

    • Сначала узнайте, есть ли у вашего устройства камеры, и если есть — где они расположены. У компьютера может быть и не одна камера (например, встроенная и подключенная дополнительно).
    • Простейший способ прикрыть камеру: наклейте на объектив кусочек лейкопластыря и снимайте его, когда нужно воспользоваться камерой. Лейкопластырь лучше изоленты, так как в средней части нет клея и он не попадает на объектив камеры.
    • Вы также можете заглянуть в магазин гаджетов и аксессуаров и поискать там шторку для камеры. Важно выбрать тонкую шторку, иначе крышка ноутбука может не закрыться.
    Почему мы советуем делать так

    Некоторые вредоносные программы без вашего ведома включают камеру на устройстве. Так они могут наблюдать за вами, вашими близкими или местом, где вы находитесь.

    Turn off connectivity you're not using

    Почему мы советуем делать так

    Wifi — соединение для передачи данных, оно позволяет вашим устройствам выходить в интернет с помощью радиоволн. Подключение идет через маршрутизатор, который обычно имеет проводное соединение с широкополосным интернетом. Мобильный интернет помогает людям получить доступ к другим компьютерам и телефонам по всему миру через сеть вышек и ретрансляторов сотовой связи. NFC и Bluetooth соединяют наши устройства с другими устройствами поблизости, также посредством радиоволн. Все эти виды коммуникаций необходимы для общения людей друг с другом. Но поскольку наши устройства подключаются к другим устройствам, есть вероятность, что злоумышленник воспользуется этим соединением и получит доступ к нашим устройствам с важной информацией.

    По этой причине рекомендуется отключать неиспользуемые соединения, особенно wifi и Bluetooth. Это сокращает время, когда у злоумышленника есть шанс получить доступ к вашим ценностям, не привлекая ваше внимание. Например, устройство может просто медленно работать или перегреваться, хотя нагрузка невелика.

    Удалите сохраненные сети wifi

    Почему мы советуем делать так

    When you turn your device's wifi connectivity on, it tries to look for any wifi network it remembers you have connected to before. Essentially, it "shouts" the names of every network on its list to see if they are available to connect to. Someone snooping nearby can use this "shout" to identify your device, because your list is usually unique: you have probably at least connected to your home network and your office network, not to mention networks at friends' houses, favorite cafes, etc. This fingerprint-like identification makes it easy for someone snooping in your area to target your device or identify where you have been.

    Чтобы защитить себя от идентификации, удалите сохраненные устройством сети wifi и запретите устройству запоминать их впредь. Это затруднит быстрое подключение, но вам поможет, если вы сохраните данные в менеджере паролей.

    Turn off sharing you're not using

    Почему мы советуем делать так

    Многие устройства позволяют легко обмениваться файлами или сервисами с окружающими. Это полезная функция, но если она включена постоянно, злоумышленники могут воспользоваться ею и получить доступ к файлам на вашем устройстве.

    Use a firewall

    Почему мы советуем делать так

    Брандмауэр помогает защитить устройство при угрозе шпионских программ. Такое может произойти из-за случайной уязвимости или по злому умыслу. Брандмауэр может контролировать и входящие, и исходящие соединения. В последнем случае брандмауэр способен сообщить, когда вредоносная программа пытается переслать украденные данные или получить инструкции от своего "хозяина". Если ваш брандмауэр (встроенный или установленный) отслеживает исходящие соединения, будьте готовы потратить некоторое время на его "обучение". Важно, чтобы брандмауэр поднимал тревогу только в том случае, если действительно обнаружит что-то необычное.

    Additional protection recommendations

    • Зайдите в Системные настройки > Spotlight > Результаты поиска. Уберите выбор из полей Контакты, События и напоминания, Почта и сообщения, В предложениях Siri.
    • Зайдите в Системные настройки > Spotlight > Конфиденциальность. Возможно, вы захотите отметить папки с важным содержимым, которые вы не хотели бы доверить Spotlight для обмена с Apple.
    • Убедитесь, что компьютер полностью зашифрован. Включите FileVault.
    • Возможно, вам пригодится этот чеклист.

    Advanced: figure out whether someone has accessed your device without your permission (basic forensics)

    Почему мы советуем делать так

    Не всегда очевидно, что кто-то получил доступ к вашим устройствам, файлам или коммуникациям. Эти дополнительные чеклисты помогут выяснить, были ли ваши устройства скомпрометированы.