Jamf 2026資安趨勢報告揭Mac行動裝置四大威脅
- 全球Apple裝置管理與安全領導品牌Jamf於2026年1月12日發布最新Security 360資安趨勢報告,同步推出繁體中文版。
- 報告基於全球12個月真實案件分析、威脅研究及產業事件,揭露Mac與行動裝置面臨的多元資安威脅。
- 以行動裝置為例,駭客常利用WhatsApp影像解析漏洞(CVE-2025-43300)或JavaScript漏洞,透過間諜軟體Intellexa進行一鍵式攻擊,使企業資料在公共Wi-Fi(18%員工曾使用)或釣魚連結(25%受騙)下全面暴露。
- 4%、2025年出貨量達270萬台時,威脅面迅速擴大。
全球Apple裝置管理與安全領導品牌Jamf於2026年1月12日發布最新Security 360資安趨勢報告,同步推出繁體中文版。報告基於全球12個月真實案件分析、威脅研究及產業事件,揭露Mac與行動裝置面臨的多元資安威脅。報告指出53%企業仍使用過時作業系統,95%應用程式含中度漏洞,網路釣魚攻擊影響25%企業,且木馬程式已佔所有Mac攻擊逾50%。Jamf產品策略副總裁Michael Covington強調,忽視主動防護將使組織暴露於高風險,此報告旨在協助資安決策者提升威脅偵測與應變能力,確保企業Mac與行動裝置安全無虞。報告數據涵蓋全球170萬台iOS/Android裝置及15萬台Mac樣本,經匿名化處理以維護隱私標準。
威脅現況:過時系統與惡意應用成主要破口
報告顯示,企業資安防護的關鍵缺口在於系統與應用管理。過去一年,53%企業的行動裝置仍使用嚴重過時作業系統,而58%企業的Mac裝置未更新至安全版本,導致44%裝置偵測到惡意網路流量。更關鍵的是,73%的Mac裝置裝載至少一個含漏洞的應用程式,其中95%的應用程式存在中度以上安全缺陷,62%要求危險權限,21%甚至涉及隱私竊取。Jamf Threat Labs 2025年記錄超過26,000個惡意程式樣本,印證漏洞擴散速度之快。以行動裝置為例,駭客常利用WhatsApp影像解析漏洞(CVE-2025-43300)或JavaScript漏洞,透過間諜軟體Intellexa進行一鍵式攻擊,使企業資料在公共Wi-Fi(18%員工曾使用)或釣魚連結(25%受騙)下全面暴露。這不僅反映技術漏洞,更凸顯企業資安習慣養成的延遲,尤其當Mac市佔率從2024至2025年成長16.4%、2025年出貨量達270萬台時,威脅面迅速擴大。
攻擊手法演進:木馬與進階滲透成主流
2025年資安攻擊型態出現顯著轉變,木馬程式已取代資訊竊取程式成為主要威脅,佔所有攻擊逾50%,遠高於2024年。報告細分四大類型:木馬(50%+)、資訊竊取(20%)、廣告程式(15%)及潛在不友善程式(15%)。其中,PuAgent惡意程式成為最普遍(佔16.41%),取代2023-2024年主導的Genio廣告程式(13.63%),顯示駭客策略加速轉向高破壞性攻擊。進階持續性滲透集團(APT)更結合零點擊攻擊與瀏覽器漏洞,使Apple與Android裝置成為常見管道。例如,駭客透過JavaScript將漏洞武器化,結合WhatsApp漏洞實現大規模散播,且加密貨幣挖礦劫持影響26%企業。Jamf亞太區資深技術顧問蔡學欣強調,「威脅演進速度前所未有,過時系統、漏洞應用與精密釣魚攻擊任一環節失守,都可能造成系統性崩解」。此趨勢與Mac裝置在企業普及化同步發生,Apple雖建置Gatekeeper、系統完整保護等機制,但2025年數據顯示惡意流量偵測率44%仍居高不下,反映防護措施未跟上攻擊技術。
企業防護策略:主動防禦與系統更新為關鍵
面對威脅升級,報告明確主張「主動防禦」取代被動應對,核心在於系統更新與應用管理。Jamf建議企業立即行動:第一,將過時系統更新率提升至100%,尤其Mac系統更新率僅42%(58%仍舊),以修補CVE漏洞;第二,嚴格審核應用程式權限,避免62%要求危險權限的應用;第三,部署端點偵測工具監控惡意流量,因26%企業已遭加密挖礦攻擊。報告指出,企業若能整合Jamf的透明性、同意與控制(TCC)機制,可有效封堵70%常見攻擊。蔡學欣進一步說明:「主動封堵比事後補救更有效,例如定期強制更新系統可阻斷80%基於舊漏洞的攻擊,而應用程式權限管控能降低65%資料竊取風險。」此外,報告呼籲企業建立資安文化,將安全習慣納入員工培訓,而非僅依賴技術工具。以台灣企業為例,2025年有32%資安團隊因未更新系統導致資料外洩事件,而同步實施更新政策的企業,威脅事件下降47%。Jamf強調,此報告不僅提供數據分析,更設計實務指引,協助企業在Mac普及化浪潮中建立「安全優先」的營運模式,確保Apple裝置發揮效能同時維持高度防護。











