האקרים מפתחים טקטיקות מורכבות יותר – חוצות פלטפורמות במטרה לפגוע בבסיס ההולך וגדל של משתמשים ארגוניים במחשבי Mac. המוניטין של אבטחת מחשבי Mac הינו נכס יקר ערך וככל שיותר ארגונים מאמצים את השימוש במחשבי MAC, הופכים מחשבים אלו למטרה גדולה יותר עבור האקרים. ארכיטקטורת האבטחה של macOS כוללת מסגרת שקיפות, הסכמה ובקרה (TCC) – שמטרתה להגן על פרטיות המשתמש על ידי שליטה בהרשאות האפליקציה. עם זאת, ממצאים אחרונים של Interpres Security מלמדים שניתן לתמרן את ה- TCC כדי להפוך מחשבי Mac לחשופים יותר למתקפות סייבר. מסגרת TCC מנהלת הרשאות אפליקציה ב- macOS כדי להגן על מידע רגיש והגדרות מערכת. לרוע המזל, נקודות תורפה בתוך TCC מאפשרות גישה בלתי מורשית למערכת המחשוב.
האקרים מכוונים יותר ויותר מתקפות סייבר כנגד משתמשי Mac ארגוניים, כמו מפתחים ומהנדסים והם משתמשים בטקטיקות כמו הנדסה חברתית. TCC כבר נוצל בעבר למתקפות סייבר והיו לו חסרונות, כולל שינויים ישירים במסד הנתונים שלו וניצול חולשות בהגנות על שלמות המערכת. בגרסאות קודמות יכלו האקרים להשיג הרשאות סודיות על ידי גישה ושינוי של הקובץ TCC.db. אפל הציגה את הגנת שלמות המערכת (SIP) כדי להתמודד עם מתקפות סייבר כאלו ב- macOS Sierra, אבל אפילו SIP נעקפה על ידי האקרים. לדוגמה, בשנת 2023 גילתה מיקרוסופט פגיעות של macOS שיכולה לעקוף לחלוטין את הגנת שלמות המערכת. אפל טיפלה בחלק מהבעיות הללו באמצעות עדכוני אבטחה, אך Interpres Security מזהירה שהאקרים כמו קבוצת Lazarus הצפון קוריאנית, ממשיכים להתמקד במחשבי MAC בסביבות ארגוניות.
מלבד TCC, יש לציין כי Finder הינו גם וקטור מתקפה פוטנציאלי. ל- Finder, כברירת מחדל, יש גישה מלאה לדיסק מבלי להופיע בהרשאות אבטחה ופרטיות והוא נשאר מוסתר ממשתמשים. אם ניתנת גישת מסוף ל- Finder, היא תהפוך להיות קבוע אלא אם בוטלה ידנית. לפיכך, יכולים האקרים לנצל את Finder כדי להשיג שליטה על הטרמינל ולאבטח לעצמם גישה לדיסק.
ניתן ליישם אסטרטגיות ספציפיות כדי להגן על מערכות macOS מפני ניצול לרעה של TCC: מומלץ תמיד להשאיר את הגנת שלמות המערכת פועלת ולעדכן את מערכת ההפעלה כדי לטפל בפרצות אבטחה. בנוסף, עשוי יישום עקרון ההרשאות הקטנות ביותר על ידי מחלקות IT ארגוניות, להגביל את זכויות הגישה למשתמשים ולאפליקציות – זוהי שיטה להבטיח שלכל משתמש יש רק את ההרשאות הדרושות לביצוע עבודתו. חיוני גם לערוך הכשרה קבועה למודעות סייבר כדי ללמד את המשתמשים אודות ניסיונות דיוג וטקטיקות נפוצות אחרות המשמשות במתקפות הנדסה חברתית.
מערכות מחשוב מאובטחות רק במידה בה מאובטחת החוליה החלשה שלהן – שהיא בדרך כלל טעות אנוש.