Cyber-Berdrohungen für iPhone und iPad

Wie sicher ist iOS 8?

Interview mit Bernd Ullritz, Security Evangelist bei der Check Point Software Technologies GmbH, über Sicherheitsaspekte im Zusammenhang mit Apples mobilem Betriebssystem iOS 8 und der Nutzung von iPhone/iPad im Unternehmenseinsatz

„In iOS 8 gibt es Fortschritte auf dem Gebiet der Verschlüsselung der Nutzerdaten“, meint Bernd Ullritz, Security Evangelist bei der Check Point Software Technologies GmbH.

Herr Ullritz, worin bestehen die Herausforderungen beim Schutz von iOS 8?
Bernd Ullritz:
Durch iOS 8 entstehen grundsätzlich keine neuen Schwachstellen - soweit bis jetzt bekannt. Die Herausforderung besteht in den bereits bekannten Cyber-Bedrohungen.

Was hat sich in Hinblick auf die vorherigen iOS-Versionen geändert, denn nie zuvor hat Apple den Code für sein iOS geöffnet?
Ullritz:
In früheren iOS-Versionen war es leichter, die Passcodes mit Gewalt zu knacken und sie dann zu jailbreaken, um Zugriff auf die Nutzerdaten zu erlangen. In iOS 8 gibt es Fortschritte auf dem Gebiet der Verschlüsselung der Nutzerdaten. Tatsächlich öffnet Apple zwar nie den Code, dennoch ist es möglich, veröffentlichte Forschungsinformationen von unabhängigen Forschern und Entwicklern zu finden. Diese nutzen den Jailbreak zum Reverse-Engineering der iOS-Struktur und melden die daraus gewonnen Informationen an die Entwickler-Community.

Was sind aktuell die größten Cyber-Bedrohungen für Apple-Geräte wie iPhones und iPads?
Ullritz:
Aus Unternehmenssicht gibt es mehrer große Cyber-Bedrohungen für iOS-Geräte:

  • Hierzu zählt beispielsweise der Verlust der Unternehmensdaten. Dies kann bei der Nutzung von nativen Anwendungen, die auf iPhones oder iPads laufen und auf Unternehmensressourcen zugreifen, passieren. Solche Szenarien beginnen etwa beim E-Mail-Account und erstrecken sich weiter über den Zugriff auf Intranetseiten, Datei-Repositories oder Cloud-Repositories von Unternehmen (SaaS-Applikationen). Der Nutzer hat Unternehmensdaten auf dem iPhone/iPad und kann diese über viele im App-Store verfügbare Apps teilen. Werden genau die gleichen Apps für private und für Unternehmenszwecke genutzt, verwischt die geistige Barriere und das Risiko der falschen Behandlung von Unternehmensdaten steigt.

    Mobile-Device-Management-Lösungen (MDM) versuchen, dieses Risiko zu mindern, indem sie „Open In…“ und Mobile Application Management (MAM) im Allgemeinen kontrollieren. Dies funktioniert allerdings nicht, da so die Nutzungsszenarien einschließlich der privaten Nutzung blockiert, die gewünschte Wirkung auf die Produktivität eingeschränkt und dadurch die legitime Nutzung verhindert wird.
  • Noch kritischer ist ein möglicher Verlust von Unternehmens-Credentials. In den neuesten iOS-Versionen gibt es eine Enterprise Single Sign-On-Funktion. Dies bedeutet, dass der Nutzer, der mit einem iOS-Gerät arbeitet, in den Directory Service des Unternehmens eingeloggt werden kann. Dies reicht aus, um das Gerät des Nutzers, wenn es entsichert ist, zu hacken. Ein gutes Beispiel dafür ist, wenn der Anwender das mobile Endgerät in einem öffentlichen Verkehrsmittel nutzt und dann die zwischengespeicherte Unternehmensidentität dafür missbraucht wird, um alle möglichen Informationen aus dem Netzwerk abzurufen.
  • Eine weitere Bedrohung entsteht durch Jailbreak und die anschließende Nutzung bösartiger Software. Es gibt Beispiele für bösartige Software für iPhone- / iPad-Geräte, die gejailbreakt wurden. Die Verwendung gejailbreakter Geräte in der Unternehmensumgebung kompromittiert alle Daten sowie das Netzwerk, das den Zugriff solcher Geräte ermöglicht.
  • Bei Social Engineering in Kombination mit den bereits angeführten iOS-Sicherheitsproblemen besteht eine weitere Bedrohungsmöglichkeit für iOS-Geräte. Kürzlich veröffentlichte Szenarien zeigen, wie Nutzer zu Webseiten browsen können, die Unternehmensprofile auf dem iPhone/iPad installieren. Der Nutzer muss dieser Installation zwar zustimmen, kann aber über Social Engineering dazu gebracht werden, dies zu tun. Auf diese Art und Weise werden bösartige Anwendungen „legitim” auf den Geräten installiert. Dies kann entweder dadurch passieren, dass sie von dem installierten Profil signiert werden oder wenn iOS die Signatur nicht verifiziert.

©2019Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok