Viele Benutzer von Apple-Computern glauben, dass die Geräte der Marke. Apple immun gegen Malware sind und dass dies nur Windows- oder Android-Benutzer betrifft. Es stimmt, dass die Inzidenz von Malware in macOS-Betriebssystemen im Allgemeinen geringer war als in anderen Betriebssystemen. Das liegt nicht daran, dass das Betriebssystem von Apple unverwundbar ist, sondern an Skaleneffekten. Das heißt, es war für Cyberkriminelle nicht rentabel, Ressourcen in die Entwicklung von Malware für weniger genutzte Systeme zu investieren , da die potenzielle. Gewinnrendite geringer war als für häufiger genutzte Systeme.
Je größer die Anzahl der Benutzer, desto größer die Anzahl der Bedrohungen
Apple hat die Zahl der Nutzer erheblich gesteigert und ist mit einem weltweiten. Marktanteil von über 15 % das am zweithäufigsten genutzte Desktop-Betriebssystem. Obwohl die Unterschiede immer noch spürbar sind, bedeutet dies, dass die Zahl der. Benutzer, die Apple-Computer verwenden, gestiegen ist , und damit auch die Zahl der entdeckten Schwachstellen und das Potenzial der für macOS entwickelten Malware .
Tabelle mit den am häufigsten verwendeten
Betriebssystemen. 1. Windows, 2. macOS, 3. Linux, 4. Unbekannt
Darüber hinaus wird plattformübergreifende Malware derzeit häufig von Cyberkriminellen eingesetzt. Diese Art von Schadcode soll Executive Level auf C-Ebene verschiedene Betriebssysteme angreifen, darunter auch macOS. Seine Funktionsweise ist wie folgt: Zunächst identifiziert es die Art des Betriebssystems, in das es eingeführt wurde, um den für dieses System entwickelten Schadcode auszuführen und so sein Ziel zu erreichen.
Sicherheitsempfehlungen für alle Betriebssysteme
Unabhängig vom verwendeten Betriebssystem gibt es eine Reihe von Empfehlungen und bewährten Praktiken, die befolgt werden müssen, um das Gerät und die im Unternehmen verwalteten Informationen so sicher wie möglich zu halten:
Automatische Updates : Sowohl das Betriebssystem als auch die Tools, über die das Gerät verfügt, müssen auf die neueste verfügbare ഉപഭോക്താക്കൾ നിങ്ങളിൽ നിന്ന് വാങ്ങുന്നതിനായി ഒരു വാണിജ്യ ഓഫർ എങ്ങനെ ഉണ്ടാക്കാം Version aktualisiert werden. Auf diese Weise werden Schwachstellen behoben und die neuesten vom Entwickler implementierten Funktionen stehen zur Verfügung.
Nicht verwendete Software deinstallieren : Tools, die nicht verwendet werden, sollten vor allem deshalb deinstalliert werden, weil sie höchstwahrscheinlich nicht auf dem neuesten Stand sind, was wiederum zu einer Sicherheitsverletzung führen kann. Darüber hinaus wird Speicherplatz verbraucht, der sinnvoller genutzt werden kann.
Erstellen Sie ein „Standard“-Konto (ohne
Administratorrechte), das für die tägliche Arbeit verwendet wird, und deaktivieren Sie das „Gast“-Benutzerkonto. Das anfängliche Computer-Setup-Konto verfügt standardmäßig über Administratorrechte. Standardkonten können agb directory die Einstellungen des Systems oder anderer Benutzer nicht ändern, sie können jedoch ihre eigenen ändern. Benutzer mit Gastberechtigungen sollten auf Geräten deaktiviert werden, die ihre Verwendung nicht erfordern.
Verwenden Sie starke Passwörter : Passwörter sind die wichtigste Sicherheitsmaßnahme für den Zugriff auf mehrere Systeme und sollten daher so sicher wie möglich sein.