{"id":29672,"date":"2022-07-13T08:55:06","date_gmt":"2022-07-13T06:55:06","guid":{"rendered":"https:\/\/nearshore-it.eu\/artykuly\/system-pegasus\/"},"modified":"2024-10-30T10:59:09","modified_gmt":"2024-10-30T09:59:09","slug":"system-pegasus","status":"publish","type":"post","link":"https:\/\/nearshore-it.eu\/pl\/artykuly\/system-pegasus\/","title":{"rendered":"System Pegasus. Zaw\u00f3d: szpieg"},"content":{"rendered":"\n<div class=\"table-of-contents\">\n    <p class=\"title\">Przejd\u017a do: <\/p>\n    <ol>\n                    <li><a href=\"#Co-to-jest-system-Pegasus\">1.  Co to jest system Pegasus<\/a><\/li>\n                    <li><a href=\"#Jak-dowiedzieli\u015bmy-si\u0119-o-systemie-Pegasus?\">2.  Jak dowiedzieli\u015bmy si\u0119 o systemie Pegasus?<\/a><\/li>\n                    <li><a href=\"#Oprogramowanie-szpieguj\u0105ce-Pegasus-kiedy\u015b-i-dzi\u015b\">3.  Oprogramowanie szpieguj\u0105ce Pegasus kiedy\u015b i dzi\u015b<\/a><\/li>\n                    <li><a href=\"#Mo\u017cliwe-dzia\u0142ania-Pegasusa\">4.  Mo\u017cliwe dzia\u0142ania Pegasusa <\/a><\/li>\n                    <li><a href=\"#W-jaki-spos\u00f3b-instalowany-jest-Pegasus?\">5.  W jaki spos\u00f3b instalowany jest Pegasus?<\/a><\/li>\n                    <li><a href=\"#Jakie-dane-mo\u017cna-pozyska\u0107-ze-smartfona-zainfekowanego-Pegasusem?\">6.  Jakie dane mo\u017cna pozyska\u0107 ze smartfona zainfekowanego Pegasusem?<\/a><\/li>\n                    <li><a href=\"#System-Pegasus-\u2013-znane-ofiary\">7.  System Pegasus \u2013 znane ofiary<\/a><\/li>\n                    <li><a href=\"#Czy-iOS-jest-odporny-na-dzia\u0142anie-Pegasusa?\">8.  Czy iOS jest odporny na dzia\u0142anie Pegasusa?<\/a><\/li>\n                    <li><a href=\"#Co-na-to-Apple?\">9.  Co na to Apple?<\/a><\/li>\n                    <li><a href=\"#Jak-sprawdzi\u0107,-czy-mam-Pegasusa-na-swoim-urz\u0105dzeniu?\">10.  Jak sprawdzi\u0107, czy mam Pegasusa na swoim urz\u0105dzeniu?<\/a><\/li>\n                    <li><a href=\"#Czy-Pegasus-infekuje-tak\u017ce-system-operacyjny-Apple?\">11.  Czy Pegasus infekuje tak\u017ce system operacyjny Apple?<\/a><\/li>\n                    <li><a href=\"#Dobre-praktyki\">12.  Dobre praktyki<\/a><\/li>\n            <\/ol>\n<\/div>\n\n\n<h2 class=\"wp-block-heading\" id=\"Co-to-jest-system-Pegasus\">Co to jest system Pegasus?<\/h2>\n\n\n\n<p>System Pegasus jest programem szpieguj\u0105cym stworzonym i dystrybuowanym przez izraelsk\u0105 firm\u0119 NSO Group. Za\u0142o\u017cyli j\u0105 byli cz\u0142onkowie izraelskich s\u0142u\u017cb wywiadowczych, specjalizuj\u0105cy si\u0119 w inwigilacji cyfrowej. Program Pegasus przeznaczony jest do automatycznego instalowania na systemach iOS i Android. Wed\u0142ug niedawnego \u015bledztwa Amnesty International za po\u015brednictwem Pegasusa atakuj\u0105cy uzyskuje pe\u0142ny dost\u0119p do wiadomo\u015bci, e-maili, multimedi\u00f3w, mikrofonu, kamery, po\u0142\u0105cze\u0144 i kontakt\u00f3w urz\u0105dzenia.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"Jak-dowiedzieli\u015bmy-si\u0119-o-systemie-Pegasus?\">Jak dowiedzieli\u015bmy si\u0119 o systemie Pegasus?<\/h2>\n\n\n\n<p>O istnieniu Pegasusa dowiedzieli\u015bmy si\u0119 w 2016 r., gdy Ahmed Mansur, aktywista dzia\u0142aj\u0105cy na rzecz ochrony praw cz\u0142owieka w Zjednoczonych Emiratach Arabskich, otrzyma\u0142 wiadomo\u015b\u0107 SMS z linkiem. Przed jego otwarciem Mansur poprosi\u0142 o sprawdzenie podejrzanego linka organizacj\u0119 Citizen Lab.<\/p>\n\n\n\n<p>\u015aledztwo prowadzone we wsp\u00f3\u0142pracy z Lookout, prywatn\u0105 firm\u0105 zajmuj\u0105c\u0105 si\u0119 cyberbezpiecze\u0144stwem, ujawni\u0142o, \u017ce klikni\u0119cie w link spowodowa\u0142oby zainfekowanie telefonu Mansura oprogramowaniem szpieguj\u0105cym oraz wskaza\u0142o jako producenta izraelsk\u0105 firm\u0119.<\/p>\n\n\n\n<p>Inn\u0105 g\u0142o\u015bn\u0105 spraw\u0105 z w\u0105tkiem Pegasusa w tle by\u0142o zab\u00f3jstwo D\u017camala Chaszukd\u017ciego, saudyjskiego dziennikarza publikuj\u0105cego m.in. na \u0142amach \u201eThe Washington Post\u201d. Edward Snowden wykaza\u0142, \u017ce Chaszukd\u017ci przez kilka miesi\u0119cy przed zamordowaniem by\u0142 \u015bledzony przy wykorzystaniu tego w\u0142a\u015bnie z\u0142o\u015bliwego oprogramowania.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"Oprogramowanie-szpieguj\u0105ce-Pegasus-kiedy\u015b-i-dzi\u015b\">Oprogramowanie szpieguj\u0105ce Pegasus kiedy\u015b i dzi\u015b<\/h2>\n\n\n\n<p>Najwcze\u015bniejsza wersja Pegasusa, z 2016 roku, infekowa\u0142a telefony za pomoc\u0105 ataku typu spearphishing (ukierunkowany atak), kt\u00f3ry wymaga\u0142 od u\u017cytkownik\u00f3w klikni\u0119cia z\u0142o\u015bliwego \u0142\u0105cza wys\u0142anego mailowo lub SMS-em.<\/p>\n\n\n\n<p>Od tamtego czasu system Pegasus stawa\u0142 si\u0119 coraz bardziej zaawansowany i dzi\u015b mo\u017ce by\u0107 dostarczany<strong> za pomoc\u0105 atak\u00f3w typu \u201ezero-click\u201d, <\/strong>w kt\u00f3rych u\u017cytkownik nie musi nawet nic klika\u0107. Tego typu ataki zazwyczaj wykorzystuj\u0105<strong> luki tzw. dnia zerowego<\/strong> (czyli w momencie opublikowania aktualizacji systemu) lub b\u0142\u0119dy w systemie operacyjnym, kt\u00f3re nie zosta\u0142y jeszcze naprawione przez producenta.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"Mo\u017cliwe-dzia\u0142ania-Pegasusa\">Mo\u017cliwe dzia\u0142ania Pegasusa<\/h2>\n\n\n\n<p>W 2019 roku WhatsApp ujawni\u0142, \u017ce Pegasus zosta\u0142 wykorzystany do zaatakowania ponad 1400 urz\u0105dze\u0144, korzystaj\u0105c z luki zero-day i skutecznie zamieniaj\u0105c smartfony w urz\u0105dzenia do monitoringu.<\/p>\n\n\n\n<p>Z pomoc\u0105 Pegasusa mo\u017cna kopiowa\u0107 wysy\u0142ane lub odbierane wiadomo\u015bci, zbiera\u0107 zdj\u0119cia i nagrywa\u0107 rozmowy. Program mo\u017ce nawet aktywowa\u0107 mikrofon, aby pods\u0142uchiwa\u0107 rozmowy, lub po cichu w\u0142\u0105czy\u0107 kamer\u0119, aby nagrywa\u0107 to, co dzieje si\u0119 wok\u00f3\u0142 ciebie.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" src=\"https:\/\/nearshore-it.eu\/wp-content\/uploads\/2024\/09\/jpro_2022.07.20_graphic_2.png\" alt=\"system pegasus mo\u017ce monitorowa\u0107 wiadomo\u015bci SMS \" class=\"wp-image-67083\" title=\"\"><\/figure>\n<\/div>\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Oprogramowanie szpiegowskie \u2013 pot\u0119\u017cne narz\u0119dzie<\/h3>\n\n\n\n<p>Korzystaj\u0105c z ogromnych ilo\u015bci danych gromadzonych przez urz\u0105dzenia, program mo\u017ce r\u00f3wnie\u017c potencjalnie wskaza\u0107 twoj\u0105 aktualn\u0105 lokalizacj\u0119, a tak\u017ce to, gdzie by\u0142e\u015b i z kim. Mo\u017ce to by\u0107 bardzo niebezpieczne dla posiadacza takiego urz\u0105dzenia i zosta\u0107 wykorzystane przeciwko niemu w dowolnym momencie.<\/p>\n\n\n\n<p>Na domiar z\u0142ego dana osoba nie ma w og\u00f3le \u015bwiadomo\u015bci, \u017ce mo\u017ce by\u0107 inwigilowana, a tak\u017ce nie wiadomo, w jaki spos\u00f3b zostan\u0105 wykorzystane przej\u0119te przez program szpieguj\u0105cy dane i zasoby. System Pegasus stanowi szczeg\u00f3lne zagro\u017cenie dla os\u00f3b maj\u0105cych dost\u0119p do poufnych informacji czy wra\u017cliwych danych, np. os\u00f3b publicznych, urz\u0119dnik\u00f3w pa\u0144stwowych lub pe\u0142ni\u0105cych istotne funkcje biznesowe.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"W-jaki-spos\u00f3b-instalowany-jest-Pegasus?\">W jaki spos\u00f3b instalowany jest system inwigilacji Pegasus?<\/h2>\n\n\n\n<p>Telefon u\u017cytkownika mo\u017ce by\u0107 zainfekowany na trzy sposoby:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Klikni\u0119cie w link wys\u0142any za pomoc\u0105 wiadomo\u015bci SMS lub poczty<\/strong> \u2013 co ciekawe, aby u\u015bpi\u0107 nasz\u0105 czujno\u015b\u0107, wiadomo\u015bci mog\u0105 by\u0107 tematycznie zwi\u0105zane z bie\u017c\u0105c\u0105 aktywno\u015bci\u0105 (np. zakupami czy podr\u00f3\u017cami)<\/li>\n\n\n\n<li><strong>Popularne komunikatory internetowe<\/strong> \u2013 nie ma potrzeby interakcji, klikania w linki czy stosowania innej metody aktywacji, wystarczy samo wy\u015bwietlenie<\/li>\n\n\n\n<li><strong>Po\u0142\u0105czenie telefoniczne<\/strong> \u2013 spos\u00f3b szczeg\u00f3lnie niebezpieczny, bo trudno si\u0119 przed nim uchroni\u0107, kiedy zostaniemy obrani za cel ataku. Po\u0142\u0105czenia nie musimy nawet odebra\u0107. Wystarczy, \u017ce sygna\u0142 zostanie przes\u0142any. W przypadku smartfon\u00f3w z systemem iOS program Pegasus wykorzystywa\u0142 proces tzw. jailbreakingu (<strong>jailbreak<\/strong> umo\u017cliwia uzyskanie pe\u0142nego dost\u0119pu do urz\u0105dzenia i wgrywanie aplikacji i rozszerze\u0144, kt\u00f3re nie s\u0105 dost\u0119pne poprzez oficjalne \u017ar\u00f3d\u0142a dystrybucji Apple). Jak zapewnia Apple \u2013 od aktualizacji 9.3.5 systemu iOS luka zosta\u0142a za\u0142atana<br><\/li>\n<\/ul>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" src=\"https:\/\/nearshore-it.eu\/wp-content\/uploads\/2024\/09\/jpro_2022.07.20_graphic_1.png\" alt=\"instalacja oprogramowania - wykorzystywane sposoby \" class=\"wp-image-67077\" title=\"\"><\/figure>\n<\/div>\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"Jakie-dane-mo\u017cna-pozyska\u0107-ze-smartfona-zainfekowanego-Pegasusem?\">Jakie dane mo\u017cna pozyska\u0107 ze smartfona zainfekowanego Pegasusem?<\/h2>\n\n\n\n<p>Z\u0142o\u015bliwe oprogramowanie otrzymuje dost\u0119p do wszystkich funkcji telefonu. Pocz\u0105wszy od lokalizacji, przez rejestr po\u0142\u0105cze\u0144, zapisanych hase\u0142, nagrywanie d\u017awi\u0119ku (w pe\u0142ni umo\u017cliwiaj\u0105c pods\u0142uchiwanie), ko\u0144cz\u0105c na danych przesy\u0142anych za pomoc\u0105 innych aplikacji (np. komunikator\u00f3w). Oprogramowanie mo\u017ce zatem tak\u017ce z inwigilowanych smartfon\u00f3w pobiera\u0107 wiadomo\u015bci, zdj\u0119cia i kontakty.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"System-Pegasus-\u2013-znane-ofiary\">System Pegasus \u2013 znane ofiary<\/h2>\n\n\n\n<p>Pegasus w zamy\u015ble mia\u0142 s\u0142u\u017cy\u0107 walce z terroryzmem poprzez inwigilowanie wybranych jednostek, kt\u00f3re korzystaj\u0105 ze smartfon\u00f3w. W praktyce ofiarami Pegasusa padali dziennikarze takich redakcji jak: Bloomberg, France 24, \u201eNew York Times\u201d, \u201eEconomist\u201d, \u201eReuters\u201d czy nawet \u201eWall Street\u201d. Z ponad 50 000 os\u00f3b inwigilowanych blisko a\u017c 1000 z nich pochodzi z Europy, z czego niemal 180 przypadk\u00f3w to dziennikarze wy\u017cej wymienionych redakcji. Na li\u015bcie poszkodowanych byli r\u00f3wnie\u017c duchowni, ministrowie, rodziny polityk\u00f3w, a tak\u017ce aktywi\u015bci. Jak nietrudno si\u0119 domy\u015bli\u0107, uzyskane przez Pegasusa dane nie \u0142\u0105cz\u0105 si\u0119 w \u017caden spos\u00f3b z walk\u0105 z terroryzmem.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" src=\"https:\/\/nearshore-it.eu\/wp-content\/uploads\/2024\/09\/jpro_2022.07.20_graphic_3.png\" alt=\"centralne biuro antykorupcyjne - polskie s\u0142u\u017cby specjalne ju\u017c nie korzystaj\u0105 z systemu pegasus\" class=\"wp-image-67081\" title=\"\"><\/figure>\n<\/div>\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"Czy-iOS-jest-odporny-na-dzia\u0142anie-Pegasusa?\">Czy iOS jest odporny na dzia\u0142anie Pegasusa?<\/h2>\n\n\n\n<p>Powszechnie wiadomo, \u017ce urz\u0105dzenia iOS s\u0105 odporne na ataki. Ci\u0105gle jednak poprzeczka w zakresie bezpiecze\u0144stwa jest podnoszona coraz wy\u017cej. Badacze Amnesty International twierdz\u0105, \u017ce w rzeczywisto\u015bci \u0142atwiej im by\u0142o znale\u017a\u0107 i zbada\u0107 oznaki w\u0142amania za pomoc\u0105 Pegasusa na urz\u0105dzeniach Apple ni\u017c na urz\u0105dzeniach z systemem Android.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><em>\u201eZ do\u015bwiadczenia Amnesty International wynika, \u017ce \u015bledczy maj\u0105 znacznie wi\u0119cej \u015blad\u00f3w ryminalistycznych dost\u0119pnych na urz\u0105dzeniach Apple iOS ni\u017c na standardowych urz\u0105dzeniach z Androidem, dlatego nasza metodologia koncentruje si\u0119 na tych pierwszych\u201d<\/em><\/p>\n<cite>&nbsp;\u2013 napisa\u0142a grupa w d\u0142ugiej analizie technicznej swoich ustale\u0144 dotycz\u0105cych Pegasusa.<\/cite><\/blockquote>\n\n\n\n<p>Skupienie si\u0119 na Apple wynika r\u00f3wnie\u017c z nacisku firmy z Cupertino na prywatno\u015b\u0107 i bezpiecze\u0144stwo podczas projektowania produkt\u00f3w \u2013 dzi\u0119ki solidnym zabezpieczeniom urz\u0105dzenia Apple pozwalaj\u0105 na lepsz\u0105 diagnostyk\u0119. Klienci biznesowi, kt\u00f3rzy wybieraj\u0105 urz\u0105dzenia Apple dla swoich pracownik\u00f3w, a nast\u0119pnie szukaj\u0105 w\u0142a\u015bciwego MDM (jak np. Jamf Pro), pytaj\u0105 w\u0142a\u015bnie o kwesti\u0119 prywatno\u015bci. W jednym z kontrakt\u00f3w, jakie podpisa\u0142em w obszarze MDM, kluczowym wymogiem by\u0142o zapewnienie maksymalnej prywatno\u015bci i bezpiecze\u0144stwa. Odpowiedzi\u0105 na te potrzeby s\u0105 produkty z grupy bezpiecze\u0144stwa oferowane przez Jamf na urz\u0105dzenia mobilne \u2013 Jamf Threat Defense.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"Co-na-to-Apple?\">Co na to Apple?<\/h2>\n\n\n\n<p>W listopadzie 2021 r. Apple pozwa\u0142o izraelsk\u0105 firm\u0119 NSO Group Technologies (oraz ich firm\u0119 matk\u0119 \u2013 Q Cyber Technologies).<\/p>\n\n\n\n<p>Celem tocz\u0105cej si\u0119 sprawy s\u0105dowej jest zakazanie NSO Group wykorzystywania Pegasusa do w\u0142amywania si\u0119 do telefon\u00f3w. Co ciekawe, Apple b\u0119dzie dowodzi\u0142o, \u017ce aby przeprowadzi\u0107 ataki, NSO Group musia\u0142o stworzy\u0107 kilkaset kont Apple ID, a tym samym zgodzi\u0107 si\u0119 na warunki u\u017cytkowania m.in. iClouda i jednocze\u015bnie podleganie kalifornijskim prawom. Z tego te\u017c powodu sprawa zosta\u0142a za\u0142o\u017cona w\u0142a\u015bnie w tym stanie USA. Apple \u017c\u0105da r\u00f3wnie\u017c bli\u017cej nieokre\u015blonego odszkodowania, kt\u00f3re ma zosta\u0107 przekazane organizacjom walcz\u0105cym o wykrywanie z\u0142o\u015bliwego i szpieguj\u0105cego oprogramowania.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"Jak-sprawdzi\u0107,-czy-mam-Pegasusa-na-swoim-urz\u0105dzeniu?\">Jak sprawdzi\u0107, czy mam Pegasusa na swoim urz\u0105dzeniu?<\/h2>\n\n\n\n<p>Aby pom\u00f3c u\u017cytkownikom upewni\u0107 si\u0119, czy nie padli ofiar\u0105 Pegasusa, powsta\u0142o narz\u0119dzie Mobile Verification Toolkit, w skr\u00f3cie MVT. Obs\u0142uguje ono zar\u00f3wno iPhone\u2019y, jak i smartfony z Androidem. Ca\u0142y proces odbywa si\u0119 jednak za pomoc\u0105 komputera (Windows, Mac lub Linux), gdzie po pod\u0142\u0105czeniu urz\u0105dzenia mobilnego mo\u017cna wykona\u0107 kopi\u0119 zapasow\u0105, kt\u00f3r\u0105 nast\u0119pnie skanuje MVT.<\/p>\n\n\n\n<p>Narz\u0119dzie mo\u017cna pobra\u0107 z zaufanych witryn \u2013 wymaga znajomo\u015bci obs\u0142ugi wiersza polece\u0144 i jest oparte na interfejsie tekstowym. Aby mog\u0142o wykona\u0107 swoje zadanie, nale\u017cy najpierw pobra\u0107 specjalne pliki badaczy Amnesty International, kt\u00f3rzy udost\u0119pnili je na GitHubie. Jak podaje portal TechCrunch, <strong>uruchomienie narz\u0119dzia po pobraniu wszystkich niezb\u0119dnych sk\u0142adnik\u00f3w trwa do 10 minut, a zweryfikowanie kopii zapasowej \u2013 oko\u0142o 2 minut.<\/strong><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"Czy-Pegasus-infekuje-tak\u017ce-system-operacyjny-Apple?\">Czy Pegasus infekuje tak\u017ce system operacyjny Apple?<\/h2>\n\n\n\n<p>Tak, Pegasus szpieguje urz\u0105dzenia firmy Apple. Ka\u017cdy system operacyjny dost\u0119pny na rynku, niezale\u017cnie od producenta, ma zar\u00f3wno nieodkryte, jak i odkryte, ale nieupublicznione b\u0142\u0119dy (zero-day). W\u0142a\u015bnie z tych drugich korzysta Pegasus i co gorsza, pewne kombinacje b\u0142\u0119d\u00f3w pozwalaj\u0105 mu tak mocno osadzi\u0107 si\u0119 na przej\u0119tym smartfonie, \u017ce mo\u017ce on przetrwa\u0107 nawet aktualizacj\u0119 systemu operacyjnego \u2013 a zatem do pewnego stopnia mo\u017ce nawet ochroni\u0107 si\u0119 przed wymierzon\u0105 w niego \u0142atk\u0105 producenta. Jest to jednak do\u015b\u0107 trudne i dlatego telefony ofiar atakuj\u0105cy cz\u0119sto (tj. po aktualizacji) potrzebuj\u0105 ponownie zainfekowa\u0107.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Jak si\u0119 chroni\u0107 przed Pegasusem?<\/h2>\n\n\n\n<p>G\u0142\u00f3wna zasada: podczas korzystania z urz\u0105dzenia nale\u017cy otwiera\u0107 tylko linki ze znanych i zaufanych \u017ar\u00f3de\u0142. Dotyczy to zar\u00f3wno wiadomo\u015bci wysy\u0142anych za po\u015brednictwem poczty e-mail, jak i innych komunikator\u00f3w.<\/p>\n\n\n\n<p>Nale\u017cy te\u017c dba\u0107 o aktualizowanie urz\u0105dze\u0144 i instalowa\u0107 odpowiednie poprawki oraz aktualizacje. Tu z pomoc\u0105 mo\u017ce przyj\u015b\u0107 taki system jak Jamf Pro. To&nbsp;zaawansowane narz\u0119dzie do&nbsp;zarz\u0105dzania komputerami z&nbsp;systemami macOS iOS, kt\u00f3re umo\u017cliwia po\u0142\u0105czenie wielu r\u00f3\u017cnych system\u00f3w, m.in.&nbsp;do&nbsp;zarz\u0105dzania urz\u0105dzeniami, to\u017csamo\u015bci\u0105, aplikacjami czy&nbsp;wirtualizacj\u0105, w&nbsp;celu stworzenia jednego cyfrowego miejsca pracy. <\/p>\n\n\n\n\n\n<h3 class=\"wp-block-heading\">Lepsze zarz\u0105dzanie aktualizacjami<\/h3>\n\n\n\n<p>Za pomoc\u0105 <strong>Jamf Pro<\/strong> mo\u017cemy zadba\u0107 o aktualno\u015b\u0107 systemu operacyjnego macOS oraz iOS. Odbywa si\u0119 to np. w us\u0142udze <strong>Patch Management<\/strong>, jak\u0105 oferuje zesp\u00f3\u0142 <strong>Apple for Business w Inetum<\/strong>. W skr\u00f3cie \u2013 polega na przygotowaniu i dystrybucji paczek z aktualizacjami i wys\u0142aniu ich do cz\u0119\u015bci u\u017cytkownik\u00f3w (tzw. early adopters), kt\u00f3rych zadaniem jest przetestowanie zaktualizowanej aplikacji w \u015brodowisku produkcyjnym. Je\u017celi nie ma informacji zwrotnej o b\u0142\u0119dzie \u2013 aplikacja jest dystrybuowana do ca\u0142ej organizacji. Us\u0142uga Patch Management mo\u017ce by\u0107 rozbudowana o utrzymanie \u015brodowiska Apple po stronie klienta, co pozwala znacznie zredukowa\u0107 koszty.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Dedykowane narz\u0119dzia<\/h3>\n\n\n\n<p>Innymi narz\u0119dziami ograniczaj\u0105cymi ryzyko ataku na urz\u0105dzenie Apple s\u0105 dedykowane systemy tj. Jamf Protect lub Jamf Connect. Przyk\u0142adowo, ta druga aplikacja umo\u017cliwia jednokrotne logowanie (SSO) do wszystkich zasob\u00f3w na komputerze z systemem operacyjnym macOS. Jamf Connect w znacznym stopniu podnosi bezpiecze\u0144stwo logowania i ogranicza ryzyko przej\u0119cia has\u0142a.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"Dobre-praktyki\">Dobre praktyki<\/h2>\n\n\n\n<p>Ka\u017cdy z nas mo\u017ce (i powinien) stosowa\u0107 dobre praktyki, kt\u00f3re pozwol\u0105 ograniczy\u0107 fizyczny dost\u0119p do telefonu. Ustawienie blokady za pomoc\u0105 kodu PIN, odcisku palca lub rozpoznawania twarzy utrudni zadanie potencjalnym w\u0142amywaczom. W miar\u0119 mo\u017cliwo\u015bci nale\u017cy unika\u0107 korzystania z publicznych hotspot\u00f3w, a je\u015bli nie ma innego wyboru \u2013 korzysta\u0107 z sieci VPN.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Podsumowanie<\/h2>\n\n\n\n<p>Dla wi\u0119kszo\u015bci obywateli ryzyko infekcji Pegasusem jest ma\u0142o prawdopodobne, je\u015bli nie bliskie zera. Nie brakuje jednak innych zagro\u017ce\u0144, takich jak phishing, a cyberprzest\u0119pcy w ostatnich latach wynajduj\u0105 coraz bardziej wymy\u015blne sposoby umo\u017cliwiaj\u0105ce ataki i przej\u0119cie danych. Starajmy si\u0119 by\u0107 czujni, unikajmy ryzykownych zachowa \u2013 to najlepsze, co mo\u017cna zrobi\u0107 dla swojego bezpiecze\u0144stwa.<\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>W 2022 r. rozgorza\u0142a dyskusja na temat wykorzystywania systemu Pegasus do inwigilacji telefon\u00f3w, tak\u017ce tych dzia\u0142aj\u0105cych na systemie operacyjnym iOS. Do tej pory urz\u0105dzenia z logo nadgryzionego jab\u0142ka by\u0142y uwa\u017cane za najsolidniej zabezpieczone. Oczywi\u015bcie w por\u00f3wnaniu do innych platform ich poziom bezpiecze\u0144stwa jest wysoki. Jednak, w miar\u0119 jak ro\u015bnie ich popularno\u015b\u0107 (i liczba u\u017cytkownik\u00f3w!) sytuacja si\u0119 komplikuje. Jak Pegasus dzia\u0142a? Jak wykry\u0107 obecno\u015b\u0107 Pegasusa i zabezpieczy\u0107 swoje urz\u0105dzenia Apple przed oprogramowaniem szpieguj\u0105cym? Zach\u0119cam do lektury!<\/p>\n","protected":false},"author":123,"featured_media":29683,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"iawp_total_views":766,"footnotes":""},"categories":[1,593],"tags":[575],"offering":[518],"class_list":["post-29672","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artykuly","category-apple-dla-biznesu","tag-apple-device-management","offering-apple-device-management"],"acf":[],"_links":{"self":[{"href":"https:\/\/nearshore-it.eu\/pl\/wp-json\/wp\/v2\/posts\/29672","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/nearshore-it.eu\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/nearshore-it.eu\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/nearshore-it.eu\/pl\/wp-json\/wp\/v2\/users\/123"}],"replies":[{"embeddable":true,"href":"https:\/\/nearshore-it.eu\/pl\/wp-json\/wp\/v2\/comments?post=29672"}],"version-history":[{"count":3,"href":"https:\/\/nearshore-it.eu\/pl\/wp-json\/wp\/v2\/posts\/29672\/revisions"}],"predecessor-version":[{"id":33743,"href":"https:\/\/nearshore-it.eu\/pl\/wp-json\/wp\/v2\/posts\/29672\/revisions\/33743"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/nearshore-it.eu\/pl\/wp-json\/wp\/v2\/media\/29683"}],"wp:attachment":[{"href":"https:\/\/nearshore-it.eu\/pl\/wp-json\/wp\/v2\/media?parent=29672"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/nearshore-it.eu\/pl\/wp-json\/wp\/v2\/categories?post=29672"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/nearshore-it.eu\/pl\/wp-json\/wp\/v2\/tags?post=29672"},{"taxonomy":"offering","embeddable":true,"href":"https:\/\/nearshore-it.eu\/pl\/wp-json\/wp\/v2\/offering?post=29672"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}