DAS iOS-BETRIEBSSYSTEM - WIE SICHER IST ES WIRKLICH?
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
DAS iOS-BETRIEBSSYSTEM WIE SICHER IST ES WIRKLICH? Welche Gefahren birgt das Betriebssystem von Apple? Wie können Privatnutzer:innen als auch Unternehmen Mobil- geräte wie Smartphones, Tablets und Co. absichern? WHITEPAPER | WIE SICHER IST DAS IOS BETRIEBSSYSTEM -1-
1. STATUS QUO: APPLE UND SEINE SICHERHEITSFEATURES 3 2. BEDROHUNGEN IM ÜBERBLICK 5 APP-BASIERT: 5 MALWARE XCodeGhost XCodeSpy Yispecter Ace Deciever LÖSUNG APPS Unsichere Apps Datensammler Apps Eingeschränkte Apps LÖSUNG GERÄTE-BASIERT: 8 SCHWACHSTELLEN IM BETRIEBSSYSTEM LÖSUNG GEJAILBREAKTE GERÄTE LÖSUNG MANIPULIERTE KONFIGURATIONSPROFILE LÖSUNG NETZWERK-BASIERT: 10 PHISHING /SMISHING LÖSUNG MAN-IN-THE-MIDDLE-ATTACKEN LÖSUNG HONEYPOT-HOTSPOTS LÖSUNG GEFÄLSCHTE MOBILFUNKMASTEN LÖSUNG 3. HOW TO: GERÄTEFLOTTE IN UNTERNEHMEN ABSICHERN 12 -2- WHITEPAPER | WIE SICHER IST DAS IOS BETRIEBSSYSTEM
1. STATUS QUO: APPLE UND SEINE SICHERHEITSFEATURES iOS ist das von Apple entwickelte mobile Be- da Nutzer:innen sich darauf ausruhen und un- triebssystem für das iPhone. Es handelt sich vorsichtig werden. In letzter Zeit scheint Apple dabei um ein geschlossenes System. Das heißt seinen Status als uneinnehmbare Festung, den Apple gibt vor, welche Hard- und Software ver- der Tech-Riese für sich selbst beansprucht, zu wendet wird. Lange Zeit galt deshalb der My- verlieren. Die Bedrohung gegen Apple-Geräte thos, dass Apple-Geräte immer sicher sind. nimmt nämlich immer stärker zu. Dieses Sicherheitsgefühl ist die größte Gefahr, Dieses Whitepaper dient Privatpersonen und Unternehmen als Leitfaden, sich sicher mit dem iOS-Be- triebssystem zu bewegen und zu arbeiten. Er zeigt die wachsenden Risiken auf, mit denen sich Apple Nutzer:innen konfrontiert sehen müssen und liefert konkrete Lösungsansätze. WIE SICHER SIND DIE IOS-SICHERHEITSFEATURES? App Tracking Transparency (ATT) Apple integriert immer mehr „Sicherheitsfeatures“. Ein besonders aktuelles Fea- ture ist die „App Tracking Transparency (ATT)“-Funktion, die mit iOS 14.5 einge- führt wurde. Das Update macht die explizite Zustimmung der Apple-Nutzer:innen zum Tracking ihrer App-übergreifenden Aktivitäten für Werbezwecke erforder- lich. Die User:innen werden von jeder App gefragt, ob diese auf die bis dahin frei verfügbare, gerätespezifische Werbe-ID (IDFA – identifier for Advertising) zugrei- fen darf. Das Verfahren der ausdrücklichen Zustimmung für die Sammlung und Auswertung personenbezogener Daten wird als Tracking-Opt-In bezeichnet. Das Problem: Diese Einschränkung gilt nur für das Tracking der Nutzer-Aktivitäten außerhalb der eigenen App. Apps können weiterhin Nutzerdaten wie Nutzungsgewohnhei- ten, Zeiten und Klicks ohne Erlaubnis erheben und diese an Werbenetzwerke und Trackingdienste übermitteln. Es ist lediglich schwieriger für die Werbenetzwer- ke, die Daten aus den verschiedenen Apps bestimmten Nutzer:innen zuzuordnen. Weiterhin ist kritisch, dass Apps, die unter Apples Flagge segeln, das App-über- greifende Tracking zu Werbezwecken ungefragt vornehmen können. Manche Apps umgehen die neue Datenschutzrichtlinie und machen Gebrauch von neuen Trackingmethoden wie dem Device Fingerprinting. Hierbei leiten die Hersteller aus Hard- und Software-Informationen eine gerätespezifische ID her, die sie dann App-übergreifend tracken können. Dieses Verfahren verbietet Apple zwar allen Apps im App Store – sie kann allerdings nicht wirklich nachgewiesen werden, wenn es serverseitig vorgenommen wird. Zudem können Daten aus unterschiedlichen Apps, wenn beispielsweise die glei- che Email-Adresse verwendet wird, einer Person wieder problemlos zugeordnet werden. Dieses Phänomen wird auch als De-Pseudonymisierung bezeichnet. WHITEPAPER | WIE SICHER IST DAS IOS BETRIEBSSYSTEM -3-
Apple User Enrollment Mit iOS 13 integriert Apple die Trennung von privaten und beruflichen Daten. Insbesondere im Rahmen von BYOD (Bring your own device) erweist sich dieses Feature als sehr nützlich. Geschäftliche Informationen werden auf einem geson- derten, vollverschlüsselten APFS (Apple-File-System)-Volume abgelegt. Hier ver- waltet iOS 13 eigene Silos für App-spezifische Daten, Notizen und vieles mehr. Dadurch wird sichergestellt, dass Administrator:innen nicht versehentlich private Daten der Anwender:innen verwalten. Endet das Arbeitsverhältnis, können die zu- gehörigen Schlüssel verworfen und der beanspruchte Speicherplatz wieder frei- gegeben werden. Das Problem: Geräte können jeweils nur mit einer Managed-ID assoziiert werden. Um iPads und iPhones von Dienstleistern (mit verschiedenen Kund:innen) einzubinden, muss eventuell auf eine andere Methode wie das Mobile Application Management (MAM) oder das Instant Mobile Device Management zurückgegriffen werden. Wlan-Sicherheitsfeature Mit iOS 14 stellt Apple auf iPhones und iPads alle 24 Stunden eine neue MAC-Ad- resse für verbundene Wlan-Netzwerke ein. Dabei wird auch eine private Wlan- Adresse vergeben. Auf diese Weise sollen Geräte-Identitäten besser geschützt werden. Bei der MAC-Adresse handelt es sich um eine eindeutige Identifikationsnummer der Netzwerkkarte, mit der sich ein Apple-Gerät gegenüber dem Wlan-Netzwerk identifiziert. Sie ist Bestandteil der Hardware und kann nicht geändert werden. Nutzt das Gerät immer die gleiche MAC-Adresse in einem öffentlichen Wlan, kön- nen Betreiber eventuell Schlüsse über Aktivitäten des Geräts und den Standort ziehen. Mit dem neuen Sicherheitsfeature ändert iOS nun MAC-Adressen, sobald sich das Gerät erneut ins gleiche Netzwerk einwählt. User:innen haben nun die Option, ihre MAC-Adresse softwareseitig zu "verschleiern". Dieses Verfahren wird auch als Spoofing bezeichnet. Das Problem einer dynamischen MAC-Adresse: Manche Anwendungsfälle benötigen konstante Adressen, um zu funktionieren. Unternehmen, die Geräte selbst vergeben oder bei denen Mitarbeitende eigene Smartphones in Firmennetzwerken benutzen, können Störungen in der Nutzung ihrer IT-Umgebung erfahren. Weiterhin ist problematisch, dass die Kindersiche- rung und die Bildschirmzeit auf der MAC-Adresse des Geräts basiert. Das Problem in Firmennetzwerken: In Firmennetzwerken erfolgt die Autorisierung mit einem Passwort. Wenn ein WLAN-Router den Nutzer über die Neu-Einwahl eines Geräts benachrichtigt, wird diese Benachrichtigung jedes Mal erscheinen, sobald sich am iPhone die MAC- Adresse ändert. Diese Funktion können Nutzer:innen abschalten. Wenn das Netz- werk die Verbindung erlaubt, jedoch keinen Zugang ins Internet zur Verfügung stellt, muss die Einstellung jedoch wieder ausgeschaltet werden. Das Spoofing lässt sich für jedes Funknetzwerk separat konfigurieren. -4- WHITEPAPER | WIE SICHER IST DAS IOS BETRIEBSSYSTEM
DIE BEDROHUNGEN IM ÜBERBLICK: APP-BASIERT MALWARE Auch wenn iOS deutlich weniger von Malware betroffen ist als das Android-Be- triebssystem, so rückt das Apple-Betriebssystem zunehmend in den Fokus von Cyber-Angriffen. In den letzten Jahren wurden immer häufiger neue Malware-Ar- ten auf iOS-Betriebssystemen entdeckt. XcodeGhost: Im Jahr 2015 hat sich die Malware XcodeGhost auf iOS-Apps eingeschlichen. Es handelt sich dabei um eine manipulierte Version der Open-Source Entwicklersoft- ware Xcode. Die bösartige Kopie enthält neben dem Code des Originals ein ver- schleiertes Run-Script. Es wird beim Build-Prozess des Entwicklers ausgeführt und versucht daraufhin, einen Kontrollserver zu kontaktieren, die Backdoor zu laden und diese einzuschleusen. Insgesamt waren rund 2.500 Apps im App Store und dadurch 128 Millionen iOS-Nutzer:innen betroffen. Dass so viele Nutzer:innen unbemerkt die Schadsoftware auf ihrem Handy installierten, ist erst im Jahr 2021 ans Licht gekommen. Das Gefährliche dabei: Apple hat den Befall bei seinem Review-Prozess zunächst nicht erkannt und nach der Entdeckung lediglich eine FAQ-Seite mit den 25 po- pulärsten infizierten Apps veröffentlicht. Die betroffenen Nutzer:innen hat Apple nicht kontaktiert. Dieses Beispiel zeigt deutlich, dass auch iOS vor Malware im großen Stil nicht geschützt ist. XcodeSpy: Und auch dieses Jahr 2021 attackiert eine Malware mit ähnlicher Technik iOS- Entwickler:innen. Auch hier handelt es sich um eine subtil veränderte Version von Xcode, die bei der Verwendung versucht, ein Überwachungs-Tool auf dem zur Software-Entwicklung verwendeten iOS-Gerät zu installieren. Die Schadsoftwa- re ist - einmal installiert - in der Lage, das Mikrofon, die Kamera und die Tasta- tur aufzuzeichnen. Software-Entwickler:innen ins Visier zu nehmen, ist der erste Schritt zu einem erfolgreichen Angriff auf die Lieferkette von Unternehmen. Dazu werden häufig genau die Entwicklungs-Tools missbraucht, die für die Durchfüh- rung dieser Arbeit erforderlich sind. Yispecter: Diese Schadsoftware macht sich private APIs von iOS-Systemen zu Nutze und er- hält dadurch weitreichende Zugriffe. Über die APIs kann die Malware nicht zu- gelassene Funktionen, wie die Installation von Anwendungen außerhalb des offi- ziellen App Stores, ausführen. Auch wenn der Einsatz von privaten App-APIs von Apple verboten wird, treten immer wieder Apps im App Store auf, die solche ein- setzen. Einmal infizierte Geräte können von Yispecter in vielerlei Hinsicht mani- puliert werden. So kann die App bestehende Apps gegen Fake-Apps austauschen, Anwendungen blockieren, die Kommunikation zwischen vorhandenen Apps mit- schneiden und Daten aus Apps an die Server der Angreifer übertragen. AceDeceiver: Die Malware AceDeceiver nutzt eine Design-Schwachstelle in Apples Digital Rights Managment (DRM)-Schutzmechanismus „FairPlay“ aus und kann sich so selbstständig auf iOS-Geräten installieren. Es handelt sich dabei um ein Win- dows-Programm, das sich als Dienstprogramm für iPhone und iPad ausgibt. Diese Desktop-Applikation simuliert als "Man in the Middle" (MitM) die Kommunikation WHITEPAPER | WIE SICHER IST DAS IOS BETRIEBSSYSTEM -5-
zwischen iTunes und dem App Store-Server und täuscht dem iOS-Gerät vor, dass die App vom Besitzer des Gerätes erworben wurde. Damit dies funktioniert, muss der Angreifer die manipulierte App zuvor im App Store veröffentlichen und dann einmalig herunterladen. Die vom App Store erteilte Autorisierung können Cyber- Kriminelle dann auf einem eigenen Server speichern und zur Installation der Mal- ware einsetzen. Sobald der Angriff vollzogen ist, kann AceDeceiver weitere gefährliche Apps un- bemerkt installieren. Insgesamt drei infizierte Apps hat Apple im App Store zuge- lassen. Selbst als diese im späteren Verlauf mehreren Updates unterzogen wur- den, hat Apple die Schwachstellen im Code nicht identifizieren können. Seit 2015 lässt Apple keine Virenerkennungs-Apps im App Store zu. Unter iOS sind Sicherheitstools durch das Sandboxing des Systems stark behindert. Dieses HINWEIS Schutzsystem schirmt Apps vor den Zugriffen anderer Apps ab. Dazu zählen auch iOS-Virenscanner, die das System auf Malware scannen wollen. LÖSUNG Um sich vor Malware-Angriffen zu schützen, empfehlen wir die ständige Aktu- alisierung der Software. Apps, die jahrelang nicht upgedatet wurden, sollten grundsätzlich gemieden werden. Bei der Vergabe von Berechtigungen, auf die die App nicht zugreifen kann, sollten Nutzer:innen besonders aufmerksam sein. Zudem gilt wie üblich, dass User:innen Apps nicht aus unbekannter Quelle her- unterladen sollten und unbekannten Entwicklern grundsätzlich kein Vertrauen schenken sollten. APPS Obwohl Apple in seinen Richtlinien verlauten lässt, dass ausschließlich sichere Apps im App Store verfügbar sein dürfen, finden jede Menge kritische Anwendun- gen ihren Weg auf iOS-Devices. Unsichere Apps: Viele Apps aus dem Apple Store weisen Sicherheitslücken auf. Dies geschieht in den meisten Fällen unbeabsichtigt, da auch App-Entwickler:innen Fehler passie- ren. Zum Beispiel übertragen rund 15 Prozent aller Apps Daten unverschlüsselt, sodass Unbefugte diese ohne großen Aufwand mitschneiden können. Bei den un- sicheren Apps handelt es sich nicht selten um Apps bekannter Unternehmen. Dazu gehören zum Beispiel: SPOTIFY (v 5.3.0) Benutzername wurde unverschlüsselt an Drittanbieter übertragen EASYJET (v 3.19) Kreditkartennummer, Passwort, Vor- und Nachname, Adressdaten, Telefonnummer, E-Mail und exakte Standort- daten wurden unverschlüsselt übertragen DFB (v 3.0.6) Passwort, Vor-und Nachname sowie E-Mail wurden unver- schlüsselt an den App-Anbieter übertragen DEEZER (v 8.40.0) E-Mail, Nutzername und Passwort wurden unverschlüsselt übertragen MITSUBISHI (v 3.7.2) Nutzername und Passwort wurden unverschlüsselt über- tragen -6- WHITEPAPER | WIE SICHER IST DAS IOS BETRIEBSSYSTEM
Gleichzeitig bauen fast alle Apps aus dem App Store Verbindungen in nicht DSGVO-konfrome Staaten auf (95 Prozent). Auch hier kann nicht dafür garantiert werden, dass die Daten im- mer sorgfältig behandelt werden. Datensammler Apps: Eines der weitverbreitetsten Probleme sind Apps, die unbemerkt sensible Daten und Nut- zerinformationen sammeln. Wie eingangs beschrieben, verhindert das ATT zwar die unbe- gründete App-übergreifende Verteilung der gesammelten Daten, doch ein Großteil (71 Pro- zent) der Apps erhebt oder verarbeitet nach wie vor Nutzerdaten. Darunter viele, die weit über die Zweckerfüllung der App hinausgehen. Das Ganze geschieht "legal", da viele Apps in ihrer Berechtigungsabfrage unauffällig genau diese mit abdecken. Darunter zählen zum Beispiel Adressbuchdaten, Standorte, Fotos und Videos, Sucheingaben, Benutzernamen und Nutzungsgewohnheiten. Da es sich bei diesem Verhalten um eine legale Art und Weise der Datensammlung handelt und Apple diese nicht als "bösartig" einstuft (wie z.B. bei Malware), wird diese Daten-Hand- habung nicht unterbunden. Eingeschränkte Apps: Apple nutzt das sogenannte Application Sandboxing. Das heißt, Apps anderer Anbieter werden in einer Sandbox ausgeführt. Dadurch können sie keine Änderungen am Gerät vor- nehmen oder auf Dateien zugreifen, die von anderen Apps gespeichert wurden. Diese Apps können somit keine von anderen Anwendungen gespeicherten Informationen abrufen oder verändern. Jede App verfügt über ein eigenes Verzeichnis für die zugehörigen Dateien, das bei der Ins- tallation der App zufällig generiert wird. Wenn eine App eines anderen Anbieters auf Infor- mationen zugreifen muss, die ihr nicht zugeordnet sind, kann sie das nur über Dienste tun, die explizit von iOS bereitgestellt werden. Dieser Vorgang wird auch als Interprozesskom- munikation oder Intent-Mechanismus bezeichnet. Es geht dabei um den Informationsaus- tausch zwischen den Prozessen eines Systems. Das Problem: Die Komplexität kann mehr Sicherheitsprobleme erzeugen als das Sandboxing ursprünglich verhindern sollte. Die Sandbox muss alle Dateien beinhalten, die von der Anwendung ausge- führt werden müssen. Dies kann wiederum zu Problemen zwischen Anwendungen führen, die miteinander interagieren müssen. Wenn beispielsweise der Entwickler eine App erstellt, die mit dem Adressbuch eines Gerätes Informationen austauschen muss, kann das Appli- cation Sandboxing dazu führen, dass die Anwendung diese wichtige Funktionalität verliert. Ein weiteres Problem ist, dass Apps häufig Sicherheitslücken aufweisen. Diese können aus- genutzt werden, um auf Systemdateien zuzugreifen, die unter normalen Umständen – durch die Sandbox - nicht zugänglich sind. So ist 2019 die iOS „Kurzbefehle“-App aufgrund einer Sicherheitslücke aus der Sandbox ausgebrochen. Dadurch konnten Angreifer in jedes ge- wünschte Verzeichnis auf dem iOS-Gerät gelangen und sensible Informationen stehlen. LÖSUNG In allen drei Fällen schafft das Positiv-Negativ-Listing von Apps Abhilfe. Unsichere Apps haben dadurch gar nicht erst die Chance, auf das iOS-Gerät zu gelangen und Schäden zu verursachen. Zur Erstellung einer verlässlichen Positiv- & Negativliste brauchen Unterneh- men eine Mobile-Security-Lösung wie APPVISORY. Sie arrangiert alle Apps, die bereits im Unternehmen eingesetzt werden bzw. eingesetzt werden sollen, in einer positiven (sichere und zuverlässige Apps) und negativen (unsichere und unzulässige Apps) Liste. Häufig wird dieser Sicherheitsmechanismus auch als White- und Blacklisting bezeichnet. WHITEPAPER | WIE SICHER IST DAS IOS BETRIEBSSYSTEM -7-
DIE BEDROHUNGEN IM ÜBERBLICK: GERÄTE-BASIERT SCHWACHSTELLEN IM BETRIEBSSYSTEM Immer wieder treten Sicherheitslücken im iOS Betriebssystem auf, die Apple in der Regel durch das Ausrollen von Updates patcht (= Fehlerbehebung). Erst im März diesen Jahres 2021 litt das iOS System unter mehreren kritischen Sicher- heitslücken. Durch diese konnten Angreifer gefährliche Malware auf den mobilen iOS-Geräten ausführen. Apple rollte deshalb gleich zwei Sicherheitsupdates kurz hintereinander aus. Das Problem: Im Zuge der Updates werden die Schwachstellen des Systems offengelegt und da- durch für Angreifer nachvollziehbar gemacht. Die Updates können dann noch un- gepatchte oder veraltete Geräte infiltrieren und zum Beispiel Malware einschleu- sen oder Daten auslesen. Daher wird normalerweise erst der Patch veröffentlicht und danach das Bulletin (= offizielle Verlautbarung). LÖSUNG Um gefährliche Schwachstellen im Betriebssystem zu umgehen, sollten User:in- nen ihr iOS-Gerät immer auf dem neusten Stand halten und automatische Up- dates aktivieren. GEJAILBREAKTE GERÄTE Ein Jailbreak auf iOS ermöglicht es Nutzer:innen das komplette Sicherheitssys- tem von Apple zu deaktivieren. Dadurch ist es den User:innen möglich, System- funktionen zu erweitern und Änderungen am Aussehen von iOS vorzunehmen. Damit sie derartige Modifikationen durchführen können, müssen die Nutzer:innen je nach Jailbreak unterschiedlich vorgehen. Meist werden durch einen bekanntge- wordenen Fehler Systemdateien so angepasst, dass es dem Jailbreak ermöglicht wird, aus der Sandbox auszubrechen und Systemfunktionen direkt zu manipulie- ren. Ist dieser Vorgang abgeschlossen, erhalten Nutzer:innen erweiterte Zugriffs- rechte, sogenannte Root-Zugriffsrechte, auf das Dateisystem und andere interne Funktionen. Das Problem: Das gesamte iOS-System wird durch einen Jailbreak potenziell leichter angreif- bar für Viren, Schadsoftwares und Cyberattacken. Diese können zum Beispiel auf das gejailbreakte Gerät gelangen, indem Apps installiert werden, die von Apple nicht freigegeben sind. Datenverlust und Datendiebstahl sind auf gejailbreakten Systemen deshalb ein reales und sehr gefährliches Risiko. Erhöhte Vorsicht gilt vor allem dann, wenn User:innen höchst sensible Daten auf dem Gerät gespei- -8- WHITEPAPER | WIE SICHER IST DAS IOS BETRIEBSSYSTEM
chert haben (z.B. Banking-Apps, Kreditkarteninformationen, Adressdaten) und eine Verletzung der Systemmauern nicht nur einen Ausbruch, sondern auch einen digitalen Einbruch ermöglichen. Weiterhin ist problematisch, dass iOS-Updates nur unter Verlust des Jailbreaks möglich sind. LÖSUNG Die Erstellung eines vollständigen Backups des Geräts stellt die Lösung für die Gefahren des Jailbreaks dar. Hilfreich ist zudem der Einsatz einer Mobile Device Management-Lösung: Der Aufwand, ein gejailbreaktes Gerät in das betriebliche Gerätenetzwerk aufzunehmen ist extrem hoch. Das MDM würde einen Jailbreak bemerken und das Gerät aus dem Unternehmensnetzwerk ausschließen. Wurde das Betriebssystem durch den Jailbreak bereits beschädigt, hilft lediglich das Zurücksetzen des Geräts. MANIPULIERTE KONFIGURATIONSPROFILE In manchen Fällen müssen Nutzer:innen neue Konfigurationsprofile auf ihrem Gerät anlegen. Dies ist zum Beispiel der Fall, wenn sie ihre Mobilgeräte im Unter- nehmenskontext einsetzen oder einen VPN nutzen wollen. Gleiches gilt für Gerä- te, die mithilfe einer Mobile Device Management-Lösung in einem Unternehmens- netzwerk verwaltet werden. Hier ist häufig der Unternehmens-Administrator in der Lage, neue Profile auf den Geräten einzurichten. Das Problem: Konfigurationsprofile sind in der Lage, tiefgreifende System- und Einstellungsän- derungen vorzunehmen. Dazu zählt die Erstellung neuer Mail-Accounts, die Um- leitung von Web-Traffic oder die Einschleusung von Malware. Einige manipulierte Profile sind sogar in der Lage, das ganze Smartphone lahm zu legen. LÖSUNG Nutzer:innen sollten niemals Konfigurationsprofile installieren, die sie nicht kennen. Zur Not sollten sie in der IT-Abteilung ihres Unternehmens nachhaken, falls diese neue Konfigurationsprofile auf ihren Geräten einspielen möchte. WHITEPAPER | WIE SICHER IST DAS IOS BETRIEBSSYSTEM -9-
DIE BEDROHUNGEN IM ÜBERBLICK: NETZWERK-BASIERT PHISHING / SMISHING Das Konzept des Phishing ist inzwischen vielen ein Begriff – nicht zuletzt, weil sie selbst Opfer dieser Betrugsmasche geworden sind. Gemeint ist das Abfischen von Zugangsdaten eines Nutzers über gefälschte Nachrichten oder Mails, also “pass- word fishing”. Im Zuge der Corona-Pandemie ist Phishing zur Nummer 1 der kri- minellen Cyber-Attacken mutiert. Da Nutzer:innen ihre E-Mails heutzutage auch auf Mobilgeräten empfangen und zunehmend SMS als Übermittler der gefälsch- ten Nachrichten fungieren, hat sich das sogenannte "Smishing" zu einer weite- ren gefährlichen Facette dieser Bedrohung entwickelt. Über eine kreative, häufig glaubhaft aufbereitete SMS hoffen Cyber-Kriminelle Nutzer:innen zum Öffnen einen Links zu verleiten - mit verheerenden Folgen. Hinter den Links erwarten die Nutzer:innen Schadprogramme oder Phishing-Seiten, über die die Kriminellen wiederum sensible Daten abgreifen. LÖSUNG Zur Prävention von Smishing-Vorfällen sollten Nutzer:innen regelmäßige Si- cherheitsupdates an ihrem Smartphone durchführen und nur Apps aus den offi- ziellen App Stores laden. Es gilt grundsätzlich die Devise, niemals dubiose Links von unbekannten Absendern zu öffnen. Es empfiehlt sich außerdem die Nutzung einer Mobile-Security-Lösung wie APPVISORY. Sie informiert die Nutzer:innen umgehend über Risikopotenziale auf ihrem Mobilgerät. MAN-IN-THE-MIDDLE-ATTACKEN (MitM) Viele Anbieter:innen öffentlicher WLAN-Hotspots verschlüsseln den Netzwerk- verkehr ihres Hotspots nicht. Dies liegt häufig am Schlüsselverteilungssystem. Um ein Netzwerk abzusichern, müssten die Betreiber:innen einen Netzwerk- schlüssel festlegen und dieses Passwort jedem Nutzer einzeln mitteilen. Diesen Aufwand umgehen viele Anbieter:innen durch ein offenes Netzwerk. Damit geht die grundlegende Gefahr einher, dass jeder, der sich in diesem Netzwerk befindet, gesendete oder empfangene Datenpakete mitlesen kann. Eines der bekanntesten Angriffsszenarien in diesem Zusammenhang ist die Man- in-the-Middle (MitM)-Attacke. Hierbei schaltet sich der kriminelle Hacker direkt zwischen das Gerät und den anvisierten Hotspot. In diesem Moment landen alle Informationen, die Nutzer:innen über das Internet vermitteln, zunächst beim Tä- ter, bevor er diese an den richtigen Hotspot weiterleitet. Vertrauliche E-Mails, Kreditkartendaten, besuchte Websites inklusive Besuchszeit oder Zugangsdaten gelangen ohne großen Aufwand in den Besitz des Angreifers. Auch für das Hija- cken von Browser-Sessions oder das Stehlen von Login-Cookies lassen sich Man- in-the-Middle-Attacken einsetzen. LÖSUNG Generell gilt die Devise, offene WLAN-Hotspots zu vermeiden. Lässt es sich nicht vermeiden, ist die Nutzung eines weiteren Kommunikationskanals für Transak- tionsprozesse und Authentifizierungen hilfreich. Der User erhält hierbei eine PIN oder TAN über einen alternativen Kanal auf einem anderen Gerät (= Multifak- tor-Authentifizierung). Der Angreifer kann diese Kommunikation nicht mitlesen, sodass ihm die benötigten Daten für eine Manipulationen oder eine gefälschte - 10 - WHITEPAPER | WIE SICHER IST DAS IOS BETRIEBSSYSTEM
Transaktion fehlen. Die Einrichtung eines VPN (virtual private network) stellt eine weitere Schutz- maßnahme dar, da sich das Gerät zunächst verschlüsselt mit dem VPN-Anbieter verbindet und somit keine direkte Verbindung zum WLAN besteht. Nutzer:in- nen sollten des Weiteren nur TLS-Verbindungen nutzen und bei eigenen Apps den Schutzmechanismus „Certificate Pinning“ integrieren. Gleichzeitig ist eine starke Ende-zu-Ende-Verschlüsselung der übertragenen Daten eine effektive Schutzmaßnahme gegen MitM-Angriffe. Da allerdings - wie im Punkt "Unsichere Apps" beschrieben - viele Apps Daten unverschlüsselt übertragen, empfiehlt es sich außerdem, eingesetzte Apps vorab zu überprüfen. Denn was bereits ohne offenes WLAN eine Gefahr darstellt, wird im offenen WLAN eine noch größere Bedrohung für die Sicherheit sensibler Daten. Die Verteilung eigener WLAN- Hotspots via MDM an die Geräte des Unternehmensnetzwerks ist ebenfalls eine Schutzmaßnahme gegen MitM-Angriffe. Dadurch wird zum Beispiel die manuelle Passworteingabe der Mitarbeitenden verhindert. HONEYPOT-HOTSPOTS Ein weiteres großes Risiko sind sogenannte „Honeypot-Hotspots“. Hierbei benen- nen Kriminelle ihr offenes WLAN nach bekannten, vertrauenswürdigen Access- Points wie „Telekom“, „Free WiFi“ oder dem Ort, an dem sich Nutzer:innen gerade befinden (z.B. „CaféamMarktplatz“). Dadurch ist es ihnen möglich, Nutzerdaten unbemerkt abzugreifen. Die User:innen wählen sich ahnungslos in das ihnen an- gezeigte offene WLAN ein und gewähren dem Angreifer dadurch den Zugriff auf ihre übermittelten Daten. LÖSUNG Um die Gefahren der Honeypot-Hotspots zu umgehen, gelten die gleichen Si- cherheitsvorkehrungen wie für MitM-Angriffe. Zusätzlich sollten Nutzer:innen die Funktion "automatisch mit bekannten Hotspots verbinden" auf ihrem Gerät deaktivieren. GEFÄLSCHTE MOBILFUNKMASTEN Die Zahl der gefälschten Mobilfunkmasten in Deutschland steigt kontinuierlich an. Beim Einloggen in einen falschen Mobilfunkmast können Angreifer alle Da- ten mitlesen. Die Sicherheitslücke im Mobilfunknetz ermöglicht das Abhören von Telefonaten: LTE-Anrufe weltweit konnten so entschlüsselt und ausspioniert wer- den. Das Gefährliche: Die Opfer kriegen von diesem Angriff nichts mit. Der Hack funktioniert in drei Schritten: Zunächst muss der Hacker sich in der- selben Funkzelle wie das Opfer befinden. Ist dieser Umstand gegeben, kann im nächsten Schritt mithilfe einer speziellen Technik (Passive Downlink Sniffer) ein Telefonat mitgeschnitten werden. Nach dem Telefonat ruft der Hacker das Opfer an. In dieser Zeit werden aus der Basisstation die Schlüssel ausgelesen, die für die Entschlüsselung des aufgezeichneten Gesprächs benötigt werden. LÖSUNG Die Mobilfunkanbieter Vodafone, Deutsche Telekom und Telefónica bestätigen, dass die Sicherheitslücke mittlerweile geschlossen sei und sich nicht mehr aus- nutzen lasse. Auf den betroffenen Basisstationen wurden Patches installiert. Wer sich dennoch unsicher ist, kann die App ReVOLTE nutzen. Diese spürt Funk- zellen auf, die Schwachstellen aufweisen. WHITEPAPER | WIE SICHER IST DAS IOS BETRIEBSSYSTEM - 11 -
HOW TO: GERÄTEFLOTTE IN UNTERNEHMEN ABSICHERN Wir haben mit APPVISORY eine SaaS-Lösung entwickelt, die es Unternehmen ermöglicht, auf Basis va- lider Test- und Analyseverfahren über den Einsatz mobile Anwendungen in Ihrem Unternehmen zu ent- scheiden. Unabhängig vom Betriebssystem informiert APPVISORY über Risikopotentiale der Apps wie unsichere Datenverbindungen, Drittanbieterzugriffe und Malware. Dabei können Unternehmen selbst entscheiden, welche Sicherheitsfaktoren für das Unternehmen oder einzelne Benutzergruppen inner- halb des Unternehmens relevant sind und die Test-Ergebnisse optional in ein bestehendes MDM inte- grieren. Anschließend kann der Administrator die Apps für die Mitarbeitenden freigeben oder sperren. So können Firmen mit geringem zeitlichen als auch personellen Aufwand sicherstellen, dass bestehen- de Sicherheits- und Compliance-Richtlinien auch auf die eingesetzten Mobilgeräte ausgeweitet werden. Außerdem schützen sie sich vor Datenschutzverstößen und somit vor Strafen wie hohe Bußgelder. Einrichtung per Remote in Unabhängig von der Abwicklung über ein ca. 60 Minuten inklusive Unternehmensgröße Systemhaus möglich Kontakt KOSTENLOS TESTEN mediaTest digital ist Europas Marktführer für Mo- mediaTest digital GmbH bile Security Lösungen im Segment des Mobile Ap- Karmarschstr. 16 Sie haben die Möglichkeit, APPVISORY 14 plication und Enterprise Mobility Managements. Mit 30159 Hannover Tage lang kostenlos und unverbindlich zu seiner SaaS-Lösung APPVISORY schützt mediaTest testen. Hier geht es zur kostenlosen digital heute weltweit betrieblich genutzte Smart- www.appvisory.com DEMO-Version: phones und Tablets für Unternehmen. Zu den Kun- den zählen neben 12 der größten 25 deutschen Tim Anders Unternehmen samt ihrer internationalen Standorte Chief Sales Officer www.appvisory.com/demo auch zahlreiche mittelständische und kleine Unter- Tel. +49 511 35 3994 11 nehmen. anders@appvisory.com - 12 - WHITEPAPER | WIE SICHER IST DAS IOS BETRIEBSSYSTEM
Sie können auch lesen