APP.1.4 Mobile Anwendungen (Apps) - 1 Beschreibung - Bund.de

Die Seite wird erstellt Jördis Merkel
 
WEITER LESEN
Community Draft

                 APP.1: Client-Anwendungen

                 APP.1.4 Mobile Anwendungen
                 (Apps)
                 1 Beschreibung
                 1.1 Einleitung
                 Smartphones, Tablets und ähnliche Geräte sind heute in Behörden und Unternehmen weit verbrei-
                 tet, sodass Mitarbeiter unabhängig von Ort und Zeit auf Daten der Institution, Informationen und
                 Anwendungen zugreifen können.
                 Mobile Anwendungen (oder auch Applikationen, kurz Apps) sind Anwendungen, die auf mobilen
                 Betriebssystemen, wie iOS oder Android, auf entsprechenden Endgeräten installiert und ausgeführt
IT-Grundschutz

                 werden. Apps werden üblicherweise aus sogenannten App Stores bezogen, die durch die Herstel-
                 ler der mobilen Betriebssysteme und Endgeräte betrieben und gepflegt werden. Im professionellen
                 Umfeld ist es aber auch üblich, Apps selbst zu entwickeln und z. B. über MDM-Lösungen auf den
                 Endgeräten zu installieren und zu verwalten. Im Vergleich zu Anwendungen auf Desktop-Betrie-
                 bssystemen unterliegen Apps unter iOS oder Android besonderen Rahmenbedingungen, wie etwa
                 einem durch das Betriebssystem sichergestellten Berechtigungsmanagement.
                 Für unterschiedliche mobile Betriebssysteme gibt es mittlerweile eine riesige Auswahl an verfügba-
                 ren Apps. Auch gibt es standardisierte Bibliotheken und Entwicklungsumgebungen, mit deren Hilfe
                 sich Apps im Vergleich zu klassischen Anwendungen schnell selbst entwickeln lassen.

                 1.2 Zielsetzung
                 Ziel dieses Bausteins ist es, Informationen zu schützen, die mit und von Apps auf mobilen Endgerä-
                 ten verarbeitet werden. Ein weiteres Ziel ist es außerdem, solche Informationen zu schützen, die auf
                 den mobilen Endgeräten oder mit diesen vernetzten IT-Systemen verarbeitet werden. Dazu wer-
                 den Anforderungen definiert, um Apps richtig auszuwählen und sicher betreiben zu können. Dabei
                 werden die Apps unabhängig von ihrer Quelle (App Store oder eigene Installation) betrachtet.

                 1.3 Abgrenzung
                 Der Baustein betrachtet Apps unter mobilen Betriebssystemen wie iOS und Android. Anforderun-
                 gen, welche die zugrundeliegenden Betriebssystemen betreffen, werden jedoch nicht bei der Sicher-
                 heitsbetrachtung von mobilen Anwendungen berücksichtigt, sondern finden sich beispielsweise in
                 den Bausteinen SYS.3.2.3 iOS (for Enterprise) sowie SYS.3.2.4 Android. Oft werden Apps zentral über
                 ein Mobile Device Management verwaltet. Anforderungen hierzu werden nicht im vorliegenden
                 Baustein aufgeführt, sondern können dem Baustein SYS.3.2.2 Mobile Device Management (MDM)
                 entnommen werden.
                 Ebenso sind anwendungsspezifische Aspekte von Apps nicht Gegenstand des Bausteins zu mobilen
                 Anwendungen, sondern werden in den entsprechenden Bausteinen der Schicht APP (Anwendun-
                 gen) behandelt.

                 Zuletzt aktualisiert: 07.09.2018                                                     Seite 1 von 9
IT-Grundschutz | APP.1.4 Mobile Anwendungen (Apps)
Apps greifen häufig auf Backend- oder Server-Systeme bzw. Anwendungsdienste zurück. Sicherheits-
empfehlungen hierzu werden nicht an dieser Stelle gegeben, auch hier sind die geeigneten Bausteine an-
zuwenden. Dazu gehören beispielsweise APP.3.1 Webanwendungen, APP.3.5 Webservices oder APP.4.3
Relationale Datenbanken. Zusätzlich sollten die Bausteine berücksichtigt werden, die sich mit allgemei-
nen Aspekten von Anwendungen befassen, etwa OPS.1.1.6 Software-Tests und -Freigaben oder CON.4
Auswahl und Einsatz von Standardsoftware, da diese Aspekte nicht im vorliegenden Baustein berück-
sichtigt werden. Bei der Entwicklung eigener Apps sollten die Anforderungen des Bausteins CON.8 Soft-
ware-Entwicklung berücksichtigt werden.

2 Gefährdungslage
Folgende spezifische Bedrohungen und Schwachstellen sind für den Baustein APP.1.4 Mobile Anwendun-
gen von besonderer Bedeutung:

2.1 Ungeeignete Auswahl von Apps
Die ausgewählten Apps wirken sich stark auf die damit verarbeiteten Informationen sowie allgemein auf
die IT-Infrastruktur der Institution aus. Wenn dies nicht bei der Auswahl der Apps berücksichtigt wird,
können hierdurch weitreichende Probleme entstehen. Besonders hoch ist die Gefahr, wenn es sich da-
bei um Apps handelt, die nicht eigens für die abzubildenden Geschäftsprozesse entwickelt wurden. So
könnten beispielsweise die für den Betrieb einer App erforderlichen Voraussetzungen nicht ausreichend
betrachtet werden, z. B. die notwendige Leistungsfähigkeit der mobilen Netzanbindung oder kompatible
Hardware. Außerdem können Apps ungeeignet sein, wenn sie keine ausreichende langfristige Einsatz-
stabilität und -planung bieten oder vom Hersteller nicht ausreichend gepflegt werden.

2.2 Mangelnde Ressourcen und Kompetenzen
Viele Institutionen unterschätzen, wie aufwendig es ist, Apps kontrolliert einzusetzen. Smartphones, Ta-
blets und ähnliche mobile Endgeräte sind heute leistungsstarke IT-Systeme, die von Mitarbeitern oft
auch privat benutzt werden. Die Geräte und die darauf befindlichen Apps werden jedoch in vielen In-
stitutionen nicht angemessen abgesichert und betreut, weil sie häufig immer noch als einfache Telefo-
ne angesehen werden. Sind jedoch für die Administration mobiler Geräte nicht genug Ressourcen und
Kompetenzen verfügbar, könnten Apps unkontrolliert eingesetzt werden und dadurch Sicherheitsrisi-
ken für die Informationen und die IT-Infrastruktur der Institution entstehen.

2.3 Mangelnde Kontrolle und Auswertungsmöglichkeiten
Werden dienstliche Apps von Mitarbeitern auf privaten Endgeräten installiert, dann kann eine Instituti-
on nicht kontrollieren, welche App wie genutzt wird und welche Daten wohin übertragen werden. Eben-
so können eventuell auftretende Fehler schwerer behoben werden, da Administratoren oft nur einge-
schränkt auf das Gerät zugreifen können. Aus dem gleichen Grund lassen sich auch eventuell anfallende
Protokollierungsdaten schwerer analysieren. Dadurch können Angreifer z. B. die Kommunikation zwi-
schen der App und den Servern der Institution unentdeckt manipulieren oder auf schützenswerte Infor-
mationen zugreifen.

2.4 Zu weitreichende Berechtigungen
Apps benötigen unter iOS und Android bestimmte Berechtigungen, um auf bestimmte Funktionen und
Dienste zugreifen zu können. So kann eine App in der Regel immer auf die Internetverbindung des mo-
bilen Endgeräts zugreifen, während der Zugriff auf den Standort oder das Adressbuch eine gesonderte
Freigabe erfordert. Werden Apps eingesetzt, die zu weitgehende Berechtigungen erfordern, oder werden
die Berechtigungen nicht ausreichend eingeschränkt, so kann das Auswirkungen insbesondere auf die
Vertraulichkeit und Integrität der Informationen auf dem Endgerät haben. Apps können Informationen
an unberechtigte Dritte weitergeben, wie z. B. den Standort, Fotos, Kontakt- und Kalenderdaten. Außer-
dem können Apps lokale Daten verändern oder löschen. Zudem können Apps Kosten verursachen, etwa
durch Telefonanrufe, das Versenden von SMS oder In-App-Käufe.

Zuletzt aktualisiert: 07.09.2018                                                         Seite 2 von 9
IT-Grundschutz | APP.1.4 Mobile Anwendungen (Apps)
2.5 Ungewollte Funktionen in Apps
Zwar werden Apps durch einige Betreiber von App Stores geprüft, dennoch können sie Sicherheitslücken
oder bewusste Schadfunktionen enthalten. Das Risiko ist insbesondere dann hoch, wenn Apps aus unge-
prüften oder unzuverlässigen Quellen bezogen und installiert werden. Werden Apps aus nicht vertrau-
enswürdigen Quellen bezogen, kann die Vertraulichkeit, Integrität und Verfügbarkeit der Informationen
gefährdet werden. Werden Apps durch den Hersteller nicht mehr aktualisiert, um Sicherheitslücken zu
beheben, hat dies erheblichen Einfluss auf die verarbeiteten Informationen.

2.6 Software-Schwachstellen und Fehler in Apps
Apps können Schwachstellen enthalten, über die sie direkt am Gerät oder über Netzverbindungen an-
gegriffen werden können. Außerdem werden viele Apps nach einiger Zeit von ihren Entwicklern nicht
mehr weiter gepflegt, wodurch erkannte Sicherheitsmängel nicht durch entsprechende Updates beho-
ben werden können.

2.7 Unsichere Speicherung lokaler Anwendungsdaten
Einige Apps speichern Daten auf dem Endgerät, beispielsweise Benutzerprofile oder Dokumente. Falls
diese Daten unzureichend geschützt sind, können möglicherweise andere Apps darauf zugreifen. Auch
sind sie für Unberechtigte leicht lesbar, z. B. wenn ein Mitarbeiter sein Gerät verloren hat. Außerdem
werden lokal gespeicherte Informationen oft nicht im Datensicherungskonzept berücksichtigt, bei ei-
nem Verlust oder Ausfall des Endgeräts sind die lokal gespeicherten Informationen somit verloren. Dies
betrifft neben bewusst abgelegten Daten auch temporäre Daten, wie beispielsweise im Cache zwischen-
gespeicherte Informationen.

2.8 Metadaten und Inferenz vertraulicher Informationen
Durch Apps sammeln sich viele Metadaten an, mit denen auf vertrauliche Informationen geschlossen
werden kann, z. B. Telefon- und Netzverbindungen, Bewegungsdaten oder besuchte Webseiten. Daraus
lassen sich dann weitere Informationen ableiten, beispielsweise die Organisationsstruktur der Instituti-
on, genaue Positionen von Standorten sowie deren personelle Besetzung.

2.9 Abfluss von vertraulichen Daten
Daten werden über verschiedene Wege von und zu einer App übertragen. Dafür stellen mobile Betrie-
bssysteme verschiedene Schnittstellen bereit, auch um Daten zwischen Apps zu übertragen. Der Benut-
zer hat ebenfalls verschiedene Möglichkeiten, Daten mit einer App auszutauschen, etwa lokal über eine
Speicherkarte, die Zwischenablage, die Gerätekamera oder anderen Anwendungen. Außerdem können
Daten über Cloud-Dienste oder Server des App- oder Geräte-Anbieters übertragen werden. Darüber kön-
nen Dritte Zugriff auf die vertraulichen Daten erlangen. Schließlich kann auch das Betriebssystem selbst
Daten für den schnelleren Zugriff zwischenspeichern (Caching). Darüber können Daten versehentlich
abfließen oder Angreifer auf vertrauliche Informationen zugreifen.

2.10 Unsichere Kommunikation mit Backend-Systemen
Viele Apps kommunizieren mit Backend-Systemen, über die Daten mit dem Datennetz der Institution
ausgetauscht werden. Die Daten werden bei mobilen Geräten zumeist über unsichere Netze (Mobilfun-
knetz, WLAN-Hotspots etc.) übertragen. Werden für die Kommunikation mit Backend-Systemen unsi-
chere Protokolle verwendet, so können Informationen abgehört oder manipuliert werden.

2.11 Wechselwirkungen mit anderen Apps
Je nach Berechtigungen können sich Apps unbeabsichtigt stören, wenn diese Netzkonfigurationen än-
dern oder beeinflussen (wie z. B. Firewalls oder VPNs) oder benötigte Ressourcen blockieren bzw. mani-
pulieren (GPS, Audio, Kamera). Auch können sie sich durch widersprüchliche Synchronisierungen von
Daten (Termine, Kontaktdaten) gegenseitig behindern oder Daten gegenseitig löschen.

Zuletzt aktualisiert: 07.09.2018                                                         Seite 3 von 9
IT-Grundschutz | APP.1.4 Mobile Anwendungen (Apps)
2.12 Kommunikationswege außerhalb der Infrastruktur der Institution
Wenn Apps unkontrolliert mit Dritten kommunizieren können, so kann dies Kommunikationswege
schaffen, die nicht von der Institution erkannt und kontrolliert werden. So kann ein Benutzer beispiels-
weise die App eines Cloud-Datenspeicherdienstes nutzen, um Informationen vom Endgerät nach au-
ßen zu übertragen. Auch die enge Verzahnung von Social-Media-Diensten mit vielen Apps erschwert
die Kontrolle, ob und wie Informationen unkontrolliert das Endgerät verlassen. Neben der fehlenden
Nachvollziehbarkeit solcher Kommunikationswege kann dies auch Probleme verursachen, wenn etwa
der Anwender oder die Institution verpflichtet ist, Informationen oder Vorgänge zu archivieren.

2.13 Nicht verwaltete Apps und nicht verwaltete Endgeräte
Häufig dürfen die Mitarbeiter die Geräte auch privat benutzen. Wenn die Benutzer selbst Apps auf dem
mobilen Endgerät installieren können, können diese oft nicht durch die Institution kontrolliert werden.
Solche Apps können Sicherheitslücken aufweisen und dienstliche Geräte kompromittieren. Umgekehrt
kann auch bei der Installation einer dienstlichen App auf einem Endgerät, das nicht unter Kontrolle der
Institution steht (etwa ein privates Smartphone), die Vertraulichkeit und Integrität verloren gehen, falls
das Endgerät beispielsweise Schadprogramme enthält.

2.14 Abhängigkeit von Backend- oder externen Systemen und Diensten
Viele Apps sind abhängig von externen Systemen und Diensten und funktionieren ohne eine aktive Da-
tenverbindung nur eingeschränkt oder gar nicht. Wenn die Verbindung zu einem notwendigen Dienst
oder sogar der Dienst selbst ausfällt, kann eine solche App nicht mehr verwendet werden und die damit
bearbeiteten Informationen sind nicht verfügbar. Dieses Problem kann auch auftreten, wenn der Betrei-
ber des Dienstes etwa Änderungen an den APIs vornimmt und die App nicht rechtzeitig aktualisiert wird.

3 Anforderungen
Im Folgenden sind die spezifischen Anforderungen des Bausteins APP.1.4 Mobile Anwendungen aufge-
führt. Grundsätzlich ist der IT-Betrieb für die Erfüllung der Anforderungen zuständig. Abweichungen
hiervon werden in den entsprechenden Anforderungen gesondert erwähnt. Der XXX ist bei strategischen
Entscheidungen stets einzubeziehen. Außerdem ist der ISB dafür verantwortlich, dass alle Anforderun-
gen gemäß dem festlegten Sicherheitskonzept erfüllt und überprüft werden.

 Bausteinverantwortlicher                             IT-Betrieb

 Weitere Verantwortliche                              Benutzer, Datenschutzbeauftragter, Fachverant-
                                                      wortliche

3.1 Basis-Anforderungen
Die folgenden Anforderungen MÜSSEN für den Baustein Mobile Anwendungen (Apps) vorrangig um-
gesetzt werden:

APP.1.4.A1       Anforderungsanalyse für Apps [Fachverantwortliche]
Vor der Installation und Nutzung einer App MUSS klar definiert sein, welche Geschäftsprozesse die App
unterstützen und an welche IT-Komponenten der Institution sie angebunden werden soll. Ferner MÜS-
SEN Sicherheitsanforderungen für die App festgelegt werden. Außerdem MÜSSEN Schutzbedarf und die
rechtlichen Rahmenbedingungen der zu verarbeitenden Daten betrachtet werden.
In der Anforderungsanalyse MÜSSEN insbesondere Risiken betrachtet werden, die sich aus der mobilen
Nutzung ergeben. Die Institution MUSS prüfen, ob ihre Kontroll- und Einflussmöglichkeiten auf die Be-
triebssystemumgebung mobiler Endgeräte für die sichere Nutzung ausreichend sind.

Zuletzt aktualisiert: 07.09.2018                                                          Seite 4 von 9
IT-Grundschutz | APP.1.4 Mobile Anwendungen (Apps)
APP.1.4.A2       Regelungen für die Verwendung von mobilen Endgeräten und Apps
Da für mobile Endgeräte oft nicht alle sicherheitsrelevanten Aspekte technisch gelöst werden können,
MUSS für die Mitarbeiter eine Richtlinie für die Nutzung von Apps erstellt werden. Diese MUSS minde-
stens regeln,
   • welche Daten auf den Geräten verarbeitet werden dürfen (auch: inwieweit eine private Nutzung
     gestattet ist),
   • durch wen welche Apps auf den Geräten installiert werden dürfen,
   • wie sich Benutzer in öffentlichen Datennetzen verhalten sollen und
   • was zu tun ist, wenn ein Gerät verloren geht.
Diese Vorgaben MÜSSEN mit den etablierten Regelungen der Institution abgestimmt werden.

APP.1.4.A3       Sichere Quellen für Apps [Benutzer]
Es MUSS sichergestellt werden, dass Apps nur aus sicheren und vertrauenswürdigen Quellen bezogen
werden können. Es DÜRFEN NUR vertrauenswürdige App Stores verwendet werden. Interne Apps der
Institution und Apps, die schutzbedürftige Informationen verarbeiten, SOLLTEN über einen instituti-
onseigenen App Store oder via MDM verteilt werden.

APP.1.4.A4       Test und Freigabe von Apps [Fachverantwortliche, Datenschutzbeauftrag-
                 ter]
Es MUSS sichergestellt werden, dass sich die App in den vorhandenen Betrieb integrieren lässt und al-
le Anforderungen der fachlichen Bereiche, der Informationssicherheit und des Datenschutzes eingehal-
ten werden. Bevor eine neue App bzw. eine neue Version einer App eingesetzt wird, SOLLTE diese ge-
testet und danach ausdrücklich freigegeben werden. Für alle Bereiche SOLLTEN entsprechende Tests
entwickelt sowie Freigabekriterien definiert werden. Die Ergebnisse der Tests SOLLTEN dokumentiert
werden und dienen als Basis für die Freigabe der App. Es SOLLTE insbesondere darauf geachtet werden,
dass die Tests auf allen in der Institution verwendeten Geräten und Betriebssystemumgebungen durch-
geführt werden und die Freigabekriterien erfüllt sind.

APP.1.4.A5       Minimierung und Kontrolle von App-Berechtigungen [Fachverantwortli-
                 che]
Bevor eine App in einer Institution eingeführt wird, MUSS sichergestellt werden, dass sie nur die minimal
benötigten App-Berechtigungen für ihre Funktion erhält. Nicht unbedingt notwendige Berechtigungen
MÜSSEN hinterfragt und gegebenenfalls unterbunden werden.
Sicherheitsrelevante Berechtigungseinstellungen MÜSSEN so fixiert werden, dass sie nicht durch Benut-
zer oder Apps geändert werden können. Wo dies technisch nicht möglich ist, MÜSSEN diese regelmäßig
geprüft und erneut gesetzt werden.

APP.1.4.A6       Patchmanagement für Apps
Updates für Apps MÜSSEN zeitnah eingespielt werden. Falls die Institution ein System für Mobile Devi-
ce Management (MDM) einsetzt, MÜSSEN verfügbare Updates damit gesteuert werden. Für jeden Patch
MUSS bewertet werden, wie er sich auf die Sicherheit auswirkt. Danach SOLLTE er entsprechend prio-
risiert werden.
Wenn keine Patches zur Verfügung stehen, MÜSSEN geeignete Gegenmaßnahmen getroffen werden,
wenn bei Apps Schwachstellen bekannt sind. Ist dies nicht möglich, DÜRFEN Apps mit bekannten offe-
nen Schwachstellen NICHT verwendet werden.

APP.1.4.A7       Sichere Speicherung lokaler App-Daten
Wenn Apps auf interne Dokumente der Institution zugreifen können, MUSS die lokale Datenhaltung der
App angemessen abgesichert sein. Zugriffsschlüssel MÜSSEN verschlüsselt abgelegt werden.

Zuletzt aktualisiert: 07.09.2018                                                         Seite 5 von 9
IT-Grundschutz | APP.1.4 Mobile Anwendungen (Apps)
Es MUSS sichergestellt werden, dass vertrauliche Daten nicht vom Betriebssystem an anderen Ablageor-
ten zwischengespeichert werden.

APP.1.4.A8       Verhinderung von Datenabfluss
Um zu verhindern, dass Apps ungewollt vertrauliche Daten versenden oder aus den gesendeten Daten
Benutzerprofile erstellt werden, MUSS die App-Kommunikation geeignet eingeschränkt werden. Dazu
SOLLTE die Kommunikation im Rahmen des Test- und Freigabeverfahrens analysiert werden. Weiterhin
SOLLTE überprüft werden, ob eine App ungewollte Log- oder Hilfsdateien schreibt, die möglicherweise
vertrauliche Informationen enthalten.

3.2 Standard-Anforderungen
Gemeinsam mit den Basis-Anforderungen entsprechen die folgenden Anforderungen dem Stand der
Technik für den Baustein Mobile Anwendungen (Apps). Sie SOLLTEN grundsätzlich umgesetzt werden.

APP.1.4.A9       Sichere Anbindung an Backend-Systeme [Fachverantwortliche]
Die Verbindung zwischen App und Backend-Systemen SOLLTE durch kryptografische Maßnahmen ab-
gesichert werden. Hierbei MUSS überprüft werden, ob die vom Betriebssystem angebotenen Verfahren
für die App ausreichend sicher sind oder ob eventuell eigene Methoden auf Applikationsebene imple-
mentiert werden müssen.
Wenn eine App auf Backend-Systeme zugreift, MUSS dafür ein eigenes Dienstekonto verwendet werden.

APP.1.4.A10      Sichere Authentisierung von Apps
Bevor eine App auf die IT-Systeme einer Institution zugreifen darf, SOLLTE sie sich am Backend-System
authentisieren. In diesem Fall MÜSSEN angemessene und sichere Authentisierungsmechanismen ver-
wendet werden. Die App MUSS die Authentisierungsparameter (z. B. Benutzername, Passwort, Zertifikat)
mit einem sicheren Protokoll übertragen. Wenn Mitarbeiter mobile Endgeräte verlieren, SOLLTE sicher-
gestellt sein, dass kein Unbefugter auf die Apps und damit auf Informationen der Institution zugreifen
kann.

APP.1.4.A11      Zentrales Management von Apps
Es SOLLTE eine MDM-Lösung etabliert werden. Es SOLLTE über Prüfmechanismen und Whitelists si-
chergestellt werden, dass nur geprüfte und freigegebene Apps verwendet werden können.

APP.1.4.A12      Sichere Deinstallation von Apps
Wenn Apps deinstalliert werden, SOLLTEN auch alle von der App generierten Dateien gelöscht werden.
Dabei SOLLTEN ebenso vom Betriebssystem zwischengespeicherte Daten mit Bezug zur App gelöscht
werden, etwa Caches. Außerdem SOLLTEN auch Daten gelöscht werden, die auf externen Systemen, bei-
spielsweise beim App-Anbieter, gespeichert wurden.

3.3 Anforderungen bei erhöhtem Schutzbedarf
Im Folgenden sind für den Baustein Mobile Anwendungen (Apps) exemplarische Vorschläge für Anfor-
derungen aufgeführt, die über das dem Stand der Technik entsprechende Schutzniveau hinausgehen und
BEI ERHÖHTEM SCHUTZBEDARF in Betracht gezogen werden SOLLTEN. Die konkrete Festlegung er-
folgt im Rahmen einer Risikoanalyse. Die jeweils in Klammern angegebenen Buchstaben zeigen an, wel-
che Grundwerte durch die Anforderung vorrangig geschützt werden (C = Vertraulichkeit, I = Integrität,
A = Verfügbarkeit).

APP.1.4.A13      Entwicklung von Fallback-Lösungen für Apps [Fachverantwortliche]
Für alle mit Apps abgebildeten Geschäftsprozesse SOLLTE im Falle einer Störung oder anderen Hinde-
rungsgründen eine Alternativlösung bereitstehen. Dabei SOLLTE im Vorfeld überlegt werden, wie lang
die maximal tolerierbare Ausfallzeit einer App ist und wie sich die betroffenen Geschäftsprozesse ander-
weitig abbilden lassen, beispielsweise durch ein zentrales Webportal.

Zuletzt aktualisiert: 07.09.2018                                                         Seite 6 von 9
IT-Grundschutz | APP.1.4 Mobile Anwendungen (Apps)
APP.1.4.A14         Unterstützung zusätzlicher Authentisierungsmerkmale bei Apps
Es SOLLTE für die Authentisierung in der App ein zweiter Faktor benutzt werden. Hierbei SOLLTE darauf
geachtet werden, dass eventuell benötigte Sensoren oder Schnittstellen in allen verwendeten Geräten
vorhanden sind. Zusätzlich SOLLTE bei biometrischen Verfahren berücksichtigt werden, wie resistent
die Authentisierung gegen mögliche Fälschungsversuche ist.

APP.1.4.A15         Durchführung von Penetrationstests für Apps
Bevor eine App für den Einsatz freigegeben wird, SOLLTE ein Penetrationstest durchgeführt werden.
Dabei SOLLTEN alle Kommunikationsschnittstellen zu Backend-Systemen sowie die lokale Speicherung
von Daten auf mögliche Sicherheitslücken untersucht werden. Die Penetrationstests SOLLTEN regelmä-
ßig und zusätzlich bei größeren Änderungen an der App wiederholt werden.

4 Weiterführende Informationen
4.1 Literatur
   • [BKAPP] Leitfaden "Apps & Mobile Services – Tipps für Unternehmen"
     Empfehlung des BITKOM: „Apps & Mobile Services – Tipps für Unternehmen“ (2.
     Auflage, 2014), https://www.bitkom.org/Publikationen/2014/Leitfaden/Apps-und-Mobile-Ser-
     vices-Tipps-fuer-Unternehmen/140121-Apps-und-Mobile-Services-2014.pdf, zuletzt abgerufen
     am 07.09.2018

   • [BSIAPP] Publikation des BSI
     "Mobile Endgeräte und mobile Applikationen: Sicherheitsgefährdungen und Schutzmaß-
     nahmen“ (2006), https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Bro-
     schueren/Mobile_Endgeraete.pdf, zuletzt abgerufen am 07.09.2018

   • [ISFAPP] ISF
     "Securing Mobile Apps – Embracing mobile, balancing control", 2018

   • [NIST800163] NIST Special Publication 800-163
     Vetting the Security of Mobile Applications, 2015, https://nvlpubs.nist.gov/nistpubs/specialpubli-
     cations/nist.sp.800-163.pdf, zuletzt abgerufen am 07.09.2018

Mit dem IT-Grundschutz publiziert das Bundesamt für Sicherheit in der Informationstechnik (BSI) Empfehlungen zur Informati-
onssicherheit. Kommentare und Hinweise können von Lesern an grundschutz@bsi.bund.de gesendet werden.

Zuletzt aktualisiert: 07.09.2018                                                                         Seite 7 von 9
IT-Grundschutz | APP.1.4 Mobile Anwendungen (Apps)
5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen
Die folgenden elementaren Gefährdungen sind für den Baustein Mobile Anwendungen (Apps) von Be-
deutung.
          G 0.09 Ausfall oder Störung von Kommunikationsnetzen
          G 0.14 Ausspähen von Informationen (Spionage)
          G 0.15 Abhören
          G 0.16 Diebstahl von Geräten, Datenträgern oder Dokumenten
          G 0.17 Verlust von Geräten, Datenträgern oder Dokumenten
          G 0.18 Fehlplanung oder fehlende Anpassung
          G 0.19 Offenlegung schützenswerter Informationen
          G 0.20 Informationen oder Produkte aus unzuverlässiger Quelle
          G 0.21 Manipulation von Hard- oder Software
          G 0.23 Unbefugtes Eindringen in IT-Systeme
          G 0.25 Ausfall von Geräten oder Systemen
          G 0.26 Fehlfunktion von Geräten oder Systemen
          G 0.28 Software-Schwachstellen oder -Fehler
          G 0.29 Verstoß gegen Gesetze oder Regelungen
          G 0.32 Missbrauch von Berechtigungen
          G 0.36 Identitätsdiebstahl
          G 0.38 Missbrauch personenbezogener Daten
          G 0.39 Schadprogramme
          G 0.42 Social Engineering

Zuletzt aktualisiert: 07.09.2018                                                Seite 8 von 9
IT-Grundschutz | APP.1.4 Mobile Anwendungen (Apps)

                                   G 0.09
                                            G 0.14
                                                     G 0.15
                                                              G 0.16
                                                                       G 0.17
                                                                                G 0.18
                                                                                         G 0.19
                                                                                                  G 0.20
                                                                                                           G 0.21
                                                                                                                    G 0.23
                                                                                                                             G 0.25
                                                                                                                                      G 0.26
                                                                                                                                               G 0.28
                                                                                                                                                        G 0.29
                                                                                                                                                                 G 0.32
                                                                                                                                                                          G 0.36
                                                                                                                                                                                   G 0.38
                                                                                                                                                                                            G 0.39
                                                                                                                                                                                                     G 0.42
         Elementare Gefährdungen
Anforderungen
                                   x        x        x        x        x        x        x                                   x        x                 x                          x
           APP.1.4.A1
                                            x        x        x        x        x        x                          x                                   x                                            x
           APP.1.4.A2
                                            x                                   x        x        x        x        x                                   x        x                          x
           APP.1.4.A3
                                                                                x                                                     x        x        x        x                          x
           APP.1.4.A4
                                            x        x                                   x                 x                                            x        x                 x        x        x
           APP.1.4.A5
                                                                                                                             x        x        x
           APP.1.4.A6
                                            x                 x        x                 x
           APP.1.4.A7
                                            x        x                                   x                                                              x                          x
           APP.1.4.A8
                                   x        x        x                                   x                          x
           APP.1.4.A9
                                   x        x        x                                   x                          x                                            x        x
          APP.1.4.A10
                                                                                x                                                                       x
          APP.1.4.A11
                                            x                                   x        x                                                              x                          x
          APP.1.4.A12
                                   x                                            x                                            x        x
          APP.1.4.A13
                                            x                 x        x        x        x                          x                                   x        x        x
          APP.1.4.A14
                                                                                                           x        x        x        x        x
          APP.1.4.A15

Zuletzt aktualisiert: 07.09.2018                                                                                                                                                                              Seite 9 von 9
Sie können auch lesen