APP.1.4 Mobile Anwendungen (Apps) - 1 Beschreibung - Bund.de
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Community Draft APP.1: Client-Anwendungen APP.1.4 Mobile Anwendungen (Apps) 1 Beschreibung 1.1 Einleitung Smartphones, Tablets und ähnliche Geräte sind heute in Behörden und Unternehmen weit verbrei- tet, sodass Mitarbeiter unabhängig von Ort und Zeit auf Daten der Institution, Informationen und Anwendungen zugreifen können. Mobile Anwendungen (oder auch Applikationen, kurz Apps) sind Anwendungen, die auf mobilen Betriebssystemen, wie iOS oder Android, auf entsprechenden Endgeräten installiert und ausgeführt IT-Grundschutz werden. Apps werden üblicherweise aus sogenannten App Stores bezogen, die durch die Herstel- ler der mobilen Betriebssysteme und Endgeräte betrieben und gepflegt werden. Im professionellen Umfeld ist es aber auch üblich, Apps selbst zu entwickeln und z. B. über MDM-Lösungen auf den Endgeräten zu installieren und zu verwalten. Im Vergleich zu Anwendungen auf Desktop-Betrie- bssystemen unterliegen Apps unter iOS oder Android besonderen Rahmenbedingungen, wie etwa einem durch das Betriebssystem sichergestellten Berechtigungsmanagement. Für unterschiedliche mobile Betriebssysteme gibt es mittlerweile eine riesige Auswahl an verfügba- ren Apps. Auch gibt es standardisierte Bibliotheken und Entwicklungsumgebungen, mit deren Hilfe sich Apps im Vergleich zu klassischen Anwendungen schnell selbst entwickeln lassen. 1.2 Zielsetzung Ziel dieses Bausteins ist es, Informationen zu schützen, die mit und von Apps auf mobilen Endgerä- ten verarbeitet werden. Ein weiteres Ziel ist es außerdem, solche Informationen zu schützen, die auf den mobilen Endgeräten oder mit diesen vernetzten IT-Systemen verarbeitet werden. Dazu wer- den Anforderungen definiert, um Apps richtig auszuwählen und sicher betreiben zu können. Dabei werden die Apps unabhängig von ihrer Quelle (App Store oder eigene Installation) betrachtet. 1.3 Abgrenzung Der Baustein betrachtet Apps unter mobilen Betriebssystemen wie iOS und Android. Anforderun- gen, welche die zugrundeliegenden Betriebssystemen betreffen, werden jedoch nicht bei der Sicher- heitsbetrachtung von mobilen Anwendungen berücksichtigt, sondern finden sich beispielsweise in den Bausteinen SYS.3.2.3 iOS (for Enterprise) sowie SYS.3.2.4 Android. Oft werden Apps zentral über ein Mobile Device Management verwaltet. Anforderungen hierzu werden nicht im vorliegenden Baustein aufgeführt, sondern können dem Baustein SYS.3.2.2 Mobile Device Management (MDM) entnommen werden. Ebenso sind anwendungsspezifische Aspekte von Apps nicht Gegenstand des Bausteins zu mobilen Anwendungen, sondern werden in den entsprechenden Bausteinen der Schicht APP (Anwendun- gen) behandelt. Zuletzt aktualisiert: 07.09.2018 Seite 1 von 9
IT-Grundschutz | APP.1.4 Mobile Anwendungen (Apps) Apps greifen häufig auf Backend- oder Server-Systeme bzw. Anwendungsdienste zurück. Sicherheits- empfehlungen hierzu werden nicht an dieser Stelle gegeben, auch hier sind die geeigneten Bausteine an- zuwenden. Dazu gehören beispielsweise APP.3.1 Webanwendungen, APP.3.5 Webservices oder APP.4.3 Relationale Datenbanken. Zusätzlich sollten die Bausteine berücksichtigt werden, die sich mit allgemei- nen Aspekten von Anwendungen befassen, etwa OPS.1.1.6 Software-Tests und -Freigaben oder CON.4 Auswahl und Einsatz von Standardsoftware, da diese Aspekte nicht im vorliegenden Baustein berück- sichtigt werden. Bei der Entwicklung eigener Apps sollten die Anforderungen des Bausteins CON.8 Soft- ware-Entwicklung berücksichtigt werden. 2 Gefährdungslage Folgende spezifische Bedrohungen und Schwachstellen sind für den Baustein APP.1.4 Mobile Anwendun- gen von besonderer Bedeutung: 2.1 Ungeeignete Auswahl von Apps Die ausgewählten Apps wirken sich stark auf die damit verarbeiteten Informationen sowie allgemein auf die IT-Infrastruktur der Institution aus. Wenn dies nicht bei der Auswahl der Apps berücksichtigt wird, können hierdurch weitreichende Probleme entstehen. Besonders hoch ist die Gefahr, wenn es sich da- bei um Apps handelt, die nicht eigens für die abzubildenden Geschäftsprozesse entwickelt wurden. So könnten beispielsweise die für den Betrieb einer App erforderlichen Voraussetzungen nicht ausreichend betrachtet werden, z. B. die notwendige Leistungsfähigkeit der mobilen Netzanbindung oder kompatible Hardware. Außerdem können Apps ungeeignet sein, wenn sie keine ausreichende langfristige Einsatz- stabilität und -planung bieten oder vom Hersteller nicht ausreichend gepflegt werden. 2.2 Mangelnde Ressourcen und Kompetenzen Viele Institutionen unterschätzen, wie aufwendig es ist, Apps kontrolliert einzusetzen. Smartphones, Ta- blets und ähnliche mobile Endgeräte sind heute leistungsstarke IT-Systeme, die von Mitarbeitern oft auch privat benutzt werden. Die Geräte und die darauf befindlichen Apps werden jedoch in vielen In- stitutionen nicht angemessen abgesichert und betreut, weil sie häufig immer noch als einfache Telefo- ne angesehen werden. Sind jedoch für die Administration mobiler Geräte nicht genug Ressourcen und Kompetenzen verfügbar, könnten Apps unkontrolliert eingesetzt werden und dadurch Sicherheitsrisi- ken für die Informationen und die IT-Infrastruktur der Institution entstehen. 2.3 Mangelnde Kontrolle und Auswertungsmöglichkeiten Werden dienstliche Apps von Mitarbeitern auf privaten Endgeräten installiert, dann kann eine Instituti- on nicht kontrollieren, welche App wie genutzt wird und welche Daten wohin übertragen werden. Eben- so können eventuell auftretende Fehler schwerer behoben werden, da Administratoren oft nur einge- schränkt auf das Gerät zugreifen können. Aus dem gleichen Grund lassen sich auch eventuell anfallende Protokollierungsdaten schwerer analysieren. Dadurch können Angreifer z. B. die Kommunikation zwi- schen der App und den Servern der Institution unentdeckt manipulieren oder auf schützenswerte Infor- mationen zugreifen. 2.4 Zu weitreichende Berechtigungen Apps benötigen unter iOS und Android bestimmte Berechtigungen, um auf bestimmte Funktionen und Dienste zugreifen zu können. So kann eine App in der Regel immer auf die Internetverbindung des mo- bilen Endgeräts zugreifen, während der Zugriff auf den Standort oder das Adressbuch eine gesonderte Freigabe erfordert. Werden Apps eingesetzt, die zu weitgehende Berechtigungen erfordern, oder werden die Berechtigungen nicht ausreichend eingeschränkt, so kann das Auswirkungen insbesondere auf die Vertraulichkeit und Integrität der Informationen auf dem Endgerät haben. Apps können Informationen an unberechtigte Dritte weitergeben, wie z. B. den Standort, Fotos, Kontakt- und Kalenderdaten. Außer- dem können Apps lokale Daten verändern oder löschen. Zudem können Apps Kosten verursachen, etwa durch Telefonanrufe, das Versenden von SMS oder In-App-Käufe. Zuletzt aktualisiert: 07.09.2018 Seite 2 von 9
IT-Grundschutz | APP.1.4 Mobile Anwendungen (Apps) 2.5 Ungewollte Funktionen in Apps Zwar werden Apps durch einige Betreiber von App Stores geprüft, dennoch können sie Sicherheitslücken oder bewusste Schadfunktionen enthalten. Das Risiko ist insbesondere dann hoch, wenn Apps aus unge- prüften oder unzuverlässigen Quellen bezogen und installiert werden. Werden Apps aus nicht vertrau- enswürdigen Quellen bezogen, kann die Vertraulichkeit, Integrität und Verfügbarkeit der Informationen gefährdet werden. Werden Apps durch den Hersteller nicht mehr aktualisiert, um Sicherheitslücken zu beheben, hat dies erheblichen Einfluss auf die verarbeiteten Informationen. 2.6 Software-Schwachstellen und Fehler in Apps Apps können Schwachstellen enthalten, über die sie direkt am Gerät oder über Netzverbindungen an- gegriffen werden können. Außerdem werden viele Apps nach einiger Zeit von ihren Entwicklern nicht mehr weiter gepflegt, wodurch erkannte Sicherheitsmängel nicht durch entsprechende Updates beho- ben werden können. 2.7 Unsichere Speicherung lokaler Anwendungsdaten Einige Apps speichern Daten auf dem Endgerät, beispielsweise Benutzerprofile oder Dokumente. Falls diese Daten unzureichend geschützt sind, können möglicherweise andere Apps darauf zugreifen. Auch sind sie für Unberechtigte leicht lesbar, z. B. wenn ein Mitarbeiter sein Gerät verloren hat. Außerdem werden lokal gespeicherte Informationen oft nicht im Datensicherungskonzept berücksichtigt, bei ei- nem Verlust oder Ausfall des Endgeräts sind die lokal gespeicherten Informationen somit verloren. Dies betrifft neben bewusst abgelegten Daten auch temporäre Daten, wie beispielsweise im Cache zwischen- gespeicherte Informationen. 2.8 Metadaten und Inferenz vertraulicher Informationen Durch Apps sammeln sich viele Metadaten an, mit denen auf vertrauliche Informationen geschlossen werden kann, z. B. Telefon- und Netzverbindungen, Bewegungsdaten oder besuchte Webseiten. Daraus lassen sich dann weitere Informationen ableiten, beispielsweise die Organisationsstruktur der Instituti- on, genaue Positionen von Standorten sowie deren personelle Besetzung. 2.9 Abfluss von vertraulichen Daten Daten werden über verschiedene Wege von und zu einer App übertragen. Dafür stellen mobile Betrie- bssysteme verschiedene Schnittstellen bereit, auch um Daten zwischen Apps zu übertragen. Der Benut- zer hat ebenfalls verschiedene Möglichkeiten, Daten mit einer App auszutauschen, etwa lokal über eine Speicherkarte, die Zwischenablage, die Gerätekamera oder anderen Anwendungen. Außerdem können Daten über Cloud-Dienste oder Server des App- oder Geräte-Anbieters übertragen werden. Darüber kön- nen Dritte Zugriff auf die vertraulichen Daten erlangen. Schließlich kann auch das Betriebssystem selbst Daten für den schnelleren Zugriff zwischenspeichern (Caching). Darüber können Daten versehentlich abfließen oder Angreifer auf vertrauliche Informationen zugreifen. 2.10 Unsichere Kommunikation mit Backend-Systemen Viele Apps kommunizieren mit Backend-Systemen, über die Daten mit dem Datennetz der Institution ausgetauscht werden. Die Daten werden bei mobilen Geräten zumeist über unsichere Netze (Mobilfun- knetz, WLAN-Hotspots etc.) übertragen. Werden für die Kommunikation mit Backend-Systemen unsi- chere Protokolle verwendet, so können Informationen abgehört oder manipuliert werden. 2.11 Wechselwirkungen mit anderen Apps Je nach Berechtigungen können sich Apps unbeabsichtigt stören, wenn diese Netzkonfigurationen än- dern oder beeinflussen (wie z. B. Firewalls oder VPNs) oder benötigte Ressourcen blockieren bzw. mani- pulieren (GPS, Audio, Kamera). Auch können sie sich durch widersprüchliche Synchronisierungen von Daten (Termine, Kontaktdaten) gegenseitig behindern oder Daten gegenseitig löschen. Zuletzt aktualisiert: 07.09.2018 Seite 3 von 9
IT-Grundschutz | APP.1.4 Mobile Anwendungen (Apps) 2.12 Kommunikationswege außerhalb der Infrastruktur der Institution Wenn Apps unkontrolliert mit Dritten kommunizieren können, so kann dies Kommunikationswege schaffen, die nicht von der Institution erkannt und kontrolliert werden. So kann ein Benutzer beispiels- weise die App eines Cloud-Datenspeicherdienstes nutzen, um Informationen vom Endgerät nach au- ßen zu übertragen. Auch die enge Verzahnung von Social-Media-Diensten mit vielen Apps erschwert die Kontrolle, ob und wie Informationen unkontrolliert das Endgerät verlassen. Neben der fehlenden Nachvollziehbarkeit solcher Kommunikationswege kann dies auch Probleme verursachen, wenn etwa der Anwender oder die Institution verpflichtet ist, Informationen oder Vorgänge zu archivieren. 2.13 Nicht verwaltete Apps und nicht verwaltete Endgeräte Häufig dürfen die Mitarbeiter die Geräte auch privat benutzen. Wenn die Benutzer selbst Apps auf dem mobilen Endgerät installieren können, können diese oft nicht durch die Institution kontrolliert werden. Solche Apps können Sicherheitslücken aufweisen und dienstliche Geräte kompromittieren. Umgekehrt kann auch bei der Installation einer dienstlichen App auf einem Endgerät, das nicht unter Kontrolle der Institution steht (etwa ein privates Smartphone), die Vertraulichkeit und Integrität verloren gehen, falls das Endgerät beispielsweise Schadprogramme enthält. 2.14 Abhängigkeit von Backend- oder externen Systemen und Diensten Viele Apps sind abhängig von externen Systemen und Diensten und funktionieren ohne eine aktive Da- tenverbindung nur eingeschränkt oder gar nicht. Wenn die Verbindung zu einem notwendigen Dienst oder sogar der Dienst selbst ausfällt, kann eine solche App nicht mehr verwendet werden und die damit bearbeiteten Informationen sind nicht verfügbar. Dieses Problem kann auch auftreten, wenn der Betrei- ber des Dienstes etwa Änderungen an den APIs vornimmt und die App nicht rechtzeitig aktualisiert wird. 3 Anforderungen Im Folgenden sind die spezifischen Anforderungen des Bausteins APP.1.4 Mobile Anwendungen aufge- führt. Grundsätzlich ist der IT-Betrieb für die Erfüllung der Anforderungen zuständig. Abweichungen hiervon werden in den entsprechenden Anforderungen gesondert erwähnt. Der XXX ist bei strategischen Entscheidungen stets einzubeziehen. Außerdem ist der ISB dafür verantwortlich, dass alle Anforderun- gen gemäß dem festlegten Sicherheitskonzept erfüllt und überprüft werden. Bausteinverantwortlicher IT-Betrieb Weitere Verantwortliche Benutzer, Datenschutzbeauftragter, Fachverant- wortliche 3.1 Basis-Anforderungen Die folgenden Anforderungen MÜSSEN für den Baustein Mobile Anwendungen (Apps) vorrangig um- gesetzt werden: APP.1.4.A1 Anforderungsanalyse für Apps [Fachverantwortliche] Vor der Installation und Nutzung einer App MUSS klar definiert sein, welche Geschäftsprozesse die App unterstützen und an welche IT-Komponenten der Institution sie angebunden werden soll. Ferner MÜS- SEN Sicherheitsanforderungen für die App festgelegt werden. Außerdem MÜSSEN Schutzbedarf und die rechtlichen Rahmenbedingungen der zu verarbeitenden Daten betrachtet werden. In der Anforderungsanalyse MÜSSEN insbesondere Risiken betrachtet werden, die sich aus der mobilen Nutzung ergeben. Die Institution MUSS prüfen, ob ihre Kontroll- und Einflussmöglichkeiten auf die Be- triebssystemumgebung mobiler Endgeräte für die sichere Nutzung ausreichend sind. Zuletzt aktualisiert: 07.09.2018 Seite 4 von 9
IT-Grundschutz | APP.1.4 Mobile Anwendungen (Apps) APP.1.4.A2 Regelungen für die Verwendung von mobilen Endgeräten und Apps Da für mobile Endgeräte oft nicht alle sicherheitsrelevanten Aspekte technisch gelöst werden können, MUSS für die Mitarbeiter eine Richtlinie für die Nutzung von Apps erstellt werden. Diese MUSS minde- stens regeln, • welche Daten auf den Geräten verarbeitet werden dürfen (auch: inwieweit eine private Nutzung gestattet ist), • durch wen welche Apps auf den Geräten installiert werden dürfen, • wie sich Benutzer in öffentlichen Datennetzen verhalten sollen und • was zu tun ist, wenn ein Gerät verloren geht. Diese Vorgaben MÜSSEN mit den etablierten Regelungen der Institution abgestimmt werden. APP.1.4.A3 Sichere Quellen für Apps [Benutzer] Es MUSS sichergestellt werden, dass Apps nur aus sicheren und vertrauenswürdigen Quellen bezogen werden können. Es DÜRFEN NUR vertrauenswürdige App Stores verwendet werden. Interne Apps der Institution und Apps, die schutzbedürftige Informationen verarbeiten, SOLLTEN über einen instituti- onseigenen App Store oder via MDM verteilt werden. APP.1.4.A4 Test und Freigabe von Apps [Fachverantwortliche, Datenschutzbeauftrag- ter] Es MUSS sichergestellt werden, dass sich die App in den vorhandenen Betrieb integrieren lässt und al- le Anforderungen der fachlichen Bereiche, der Informationssicherheit und des Datenschutzes eingehal- ten werden. Bevor eine neue App bzw. eine neue Version einer App eingesetzt wird, SOLLTE diese ge- testet und danach ausdrücklich freigegeben werden. Für alle Bereiche SOLLTEN entsprechende Tests entwickelt sowie Freigabekriterien definiert werden. Die Ergebnisse der Tests SOLLTEN dokumentiert werden und dienen als Basis für die Freigabe der App. Es SOLLTE insbesondere darauf geachtet werden, dass die Tests auf allen in der Institution verwendeten Geräten und Betriebssystemumgebungen durch- geführt werden und die Freigabekriterien erfüllt sind. APP.1.4.A5 Minimierung und Kontrolle von App-Berechtigungen [Fachverantwortli- che] Bevor eine App in einer Institution eingeführt wird, MUSS sichergestellt werden, dass sie nur die minimal benötigten App-Berechtigungen für ihre Funktion erhält. Nicht unbedingt notwendige Berechtigungen MÜSSEN hinterfragt und gegebenenfalls unterbunden werden. Sicherheitsrelevante Berechtigungseinstellungen MÜSSEN so fixiert werden, dass sie nicht durch Benut- zer oder Apps geändert werden können. Wo dies technisch nicht möglich ist, MÜSSEN diese regelmäßig geprüft und erneut gesetzt werden. APP.1.4.A6 Patchmanagement für Apps Updates für Apps MÜSSEN zeitnah eingespielt werden. Falls die Institution ein System für Mobile Devi- ce Management (MDM) einsetzt, MÜSSEN verfügbare Updates damit gesteuert werden. Für jeden Patch MUSS bewertet werden, wie er sich auf die Sicherheit auswirkt. Danach SOLLTE er entsprechend prio- risiert werden. Wenn keine Patches zur Verfügung stehen, MÜSSEN geeignete Gegenmaßnahmen getroffen werden, wenn bei Apps Schwachstellen bekannt sind. Ist dies nicht möglich, DÜRFEN Apps mit bekannten offe- nen Schwachstellen NICHT verwendet werden. APP.1.4.A7 Sichere Speicherung lokaler App-Daten Wenn Apps auf interne Dokumente der Institution zugreifen können, MUSS die lokale Datenhaltung der App angemessen abgesichert sein. Zugriffsschlüssel MÜSSEN verschlüsselt abgelegt werden. Zuletzt aktualisiert: 07.09.2018 Seite 5 von 9
IT-Grundschutz | APP.1.4 Mobile Anwendungen (Apps) Es MUSS sichergestellt werden, dass vertrauliche Daten nicht vom Betriebssystem an anderen Ablageor- ten zwischengespeichert werden. APP.1.4.A8 Verhinderung von Datenabfluss Um zu verhindern, dass Apps ungewollt vertrauliche Daten versenden oder aus den gesendeten Daten Benutzerprofile erstellt werden, MUSS die App-Kommunikation geeignet eingeschränkt werden. Dazu SOLLTE die Kommunikation im Rahmen des Test- und Freigabeverfahrens analysiert werden. Weiterhin SOLLTE überprüft werden, ob eine App ungewollte Log- oder Hilfsdateien schreibt, die möglicherweise vertrauliche Informationen enthalten. 3.2 Standard-Anforderungen Gemeinsam mit den Basis-Anforderungen entsprechen die folgenden Anforderungen dem Stand der Technik für den Baustein Mobile Anwendungen (Apps). Sie SOLLTEN grundsätzlich umgesetzt werden. APP.1.4.A9 Sichere Anbindung an Backend-Systeme [Fachverantwortliche] Die Verbindung zwischen App und Backend-Systemen SOLLTE durch kryptografische Maßnahmen ab- gesichert werden. Hierbei MUSS überprüft werden, ob die vom Betriebssystem angebotenen Verfahren für die App ausreichend sicher sind oder ob eventuell eigene Methoden auf Applikationsebene imple- mentiert werden müssen. Wenn eine App auf Backend-Systeme zugreift, MUSS dafür ein eigenes Dienstekonto verwendet werden. APP.1.4.A10 Sichere Authentisierung von Apps Bevor eine App auf die IT-Systeme einer Institution zugreifen darf, SOLLTE sie sich am Backend-System authentisieren. In diesem Fall MÜSSEN angemessene und sichere Authentisierungsmechanismen ver- wendet werden. Die App MUSS die Authentisierungsparameter (z. B. Benutzername, Passwort, Zertifikat) mit einem sicheren Protokoll übertragen. Wenn Mitarbeiter mobile Endgeräte verlieren, SOLLTE sicher- gestellt sein, dass kein Unbefugter auf die Apps und damit auf Informationen der Institution zugreifen kann. APP.1.4.A11 Zentrales Management von Apps Es SOLLTE eine MDM-Lösung etabliert werden. Es SOLLTE über Prüfmechanismen und Whitelists si- chergestellt werden, dass nur geprüfte und freigegebene Apps verwendet werden können. APP.1.4.A12 Sichere Deinstallation von Apps Wenn Apps deinstalliert werden, SOLLTEN auch alle von der App generierten Dateien gelöscht werden. Dabei SOLLTEN ebenso vom Betriebssystem zwischengespeicherte Daten mit Bezug zur App gelöscht werden, etwa Caches. Außerdem SOLLTEN auch Daten gelöscht werden, die auf externen Systemen, bei- spielsweise beim App-Anbieter, gespeichert wurden. 3.3 Anforderungen bei erhöhtem Schutzbedarf Im Folgenden sind für den Baustein Mobile Anwendungen (Apps) exemplarische Vorschläge für Anfor- derungen aufgeführt, die über das dem Stand der Technik entsprechende Schutzniveau hinausgehen und BEI ERHÖHTEM SCHUTZBEDARF in Betracht gezogen werden SOLLTEN. Die konkrete Festlegung er- folgt im Rahmen einer Risikoanalyse. Die jeweils in Klammern angegebenen Buchstaben zeigen an, wel- che Grundwerte durch die Anforderung vorrangig geschützt werden (C = Vertraulichkeit, I = Integrität, A = Verfügbarkeit). APP.1.4.A13 Entwicklung von Fallback-Lösungen für Apps [Fachverantwortliche] Für alle mit Apps abgebildeten Geschäftsprozesse SOLLTE im Falle einer Störung oder anderen Hinde- rungsgründen eine Alternativlösung bereitstehen. Dabei SOLLTE im Vorfeld überlegt werden, wie lang die maximal tolerierbare Ausfallzeit einer App ist und wie sich die betroffenen Geschäftsprozesse ander- weitig abbilden lassen, beispielsweise durch ein zentrales Webportal. Zuletzt aktualisiert: 07.09.2018 Seite 6 von 9
IT-Grundschutz | APP.1.4 Mobile Anwendungen (Apps) APP.1.4.A14 Unterstützung zusätzlicher Authentisierungsmerkmale bei Apps Es SOLLTE für die Authentisierung in der App ein zweiter Faktor benutzt werden. Hierbei SOLLTE darauf geachtet werden, dass eventuell benötigte Sensoren oder Schnittstellen in allen verwendeten Geräten vorhanden sind. Zusätzlich SOLLTE bei biometrischen Verfahren berücksichtigt werden, wie resistent die Authentisierung gegen mögliche Fälschungsversuche ist. APP.1.4.A15 Durchführung von Penetrationstests für Apps Bevor eine App für den Einsatz freigegeben wird, SOLLTE ein Penetrationstest durchgeführt werden. Dabei SOLLTEN alle Kommunikationsschnittstellen zu Backend-Systemen sowie die lokale Speicherung von Daten auf mögliche Sicherheitslücken untersucht werden. Die Penetrationstests SOLLTEN regelmä- ßig und zusätzlich bei größeren Änderungen an der App wiederholt werden. 4 Weiterführende Informationen 4.1 Literatur • [BKAPP] Leitfaden "Apps & Mobile Services – Tipps für Unternehmen" Empfehlung des BITKOM: „Apps & Mobile Services – Tipps für Unternehmen“ (2. Auflage, 2014), https://www.bitkom.org/Publikationen/2014/Leitfaden/Apps-und-Mobile-Ser- vices-Tipps-fuer-Unternehmen/140121-Apps-und-Mobile-Services-2014.pdf, zuletzt abgerufen am 07.09.2018 • [BSIAPP] Publikation des BSI "Mobile Endgeräte und mobile Applikationen: Sicherheitsgefährdungen und Schutzmaß- nahmen“ (2006), https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Bro- schueren/Mobile_Endgeraete.pdf, zuletzt abgerufen am 07.09.2018 • [ISFAPP] ISF "Securing Mobile Apps – Embracing mobile, balancing control", 2018 • [NIST800163] NIST Special Publication 800-163 Vetting the Security of Mobile Applications, 2015, https://nvlpubs.nist.gov/nistpubs/specialpubli- cations/nist.sp.800-163.pdf, zuletzt abgerufen am 07.09.2018 Mit dem IT-Grundschutz publiziert das Bundesamt für Sicherheit in der Informationstechnik (BSI) Empfehlungen zur Informati- onssicherheit. Kommentare und Hinweise können von Lesern an grundschutz@bsi.bund.de gesendet werden. Zuletzt aktualisiert: 07.09.2018 Seite 7 von 9
IT-Grundschutz | APP.1.4 Mobile Anwendungen (Apps) 5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen Die folgenden elementaren Gefährdungen sind für den Baustein Mobile Anwendungen (Apps) von Be- deutung. G 0.09 Ausfall oder Störung von Kommunikationsnetzen G 0.14 Ausspähen von Informationen (Spionage) G 0.15 Abhören G 0.16 Diebstahl von Geräten, Datenträgern oder Dokumenten G 0.17 Verlust von Geräten, Datenträgern oder Dokumenten G 0.18 Fehlplanung oder fehlende Anpassung G 0.19 Offenlegung schützenswerter Informationen G 0.20 Informationen oder Produkte aus unzuverlässiger Quelle G 0.21 Manipulation von Hard- oder Software G 0.23 Unbefugtes Eindringen in IT-Systeme G 0.25 Ausfall von Geräten oder Systemen G 0.26 Fehlfunktion von Geräten oder Systemen G 0.28 Software-Schwachstellen oder -Fehler G 0.29 Verstoß gegen Gesetze oder Regelungen G 0.32 Missbrauch von Berechtigungen G 0.36 Identitätsdiebstahl G 0.38 Missbrauch personenbezogener Daten G 0.39 Schadprogramme G 0.42 Social Engineering Zuletzt aktualisiert: 07.09.2018 Seite 8 von 9
IT-Grundschutz | APP.1.4 Mobile Anwendungen (Apps) G 0.09 G 0.14 G 0.15 G 0.16 G 0.17 G 0.18 G 0.19 G 0.20 G 0.21 G 0.23 G 0.25 G 0.26 G 0.28 G 0.29 G 0.32 G 0.36 G 0.38 G 0.39 G 0.42 Elementare Gefährdungen Anforderungen x x x x x x x x x x x APP.1.4.A1 x x x x x x x x x APP.1.4.A2 x x x x x x x x x APP.1.4.A3 x x x x x x APP.1.4.A4 x x x x x x x x x APP.1.4.A5 x x x APP.1.4.A6 x x x x APP.1.4.A7 x x x x x APP.1.4.A8 x x x x x APP.1.4.A9 x x x x x x x APP.1.4.A10 x x APP.1.4.A11 x x x x x APP.1.4.A12 x x x x APP.1.4.A13 x x x x x x x x x APP.1.4.A14 x x x x x APP.1.4.A15 Zuletzt aktualisiert: 07.09.2018 Seite 9 von 9
Sie können auch lesen