DAS iOS-BETRIEBSSYSTEM - WIE SICHER IST ES WIRKLICH?

 
WEITER LESEN
DAS iOS-BETRIEBSSYSTEM - WIE SICHER IST ES WIRKLICH?
DAS iOS-BETRIEBSSYSTEM
WIE SICHER IST ES WIRKLICH?

Welche Gefahren birgt das Betriebssystem von Apple?
Wie können Privatnutzer:innen als auch Unternehmen Mobil-
geräte wie Smartphones, Tablets und Co. absichern?

WHITEPAPER | WIE SICHER IST DAS IOS BETRIEBSSYSTEM   -1-
DAS iOS-BETRIEBSSYSTEM - WIE SICHER IST ES WIRKLICH?
1. STATUS QUO: APPLE UND SEINE SICHERHEITSFEATURES                               3

2. BEDROHUNGEN IM ÜBERBLICK                                                      5

   APP-BASIERT:                                                                  5
             MALWARE
                  XCodeGhost
                  XCodeSpy
                  Yispecter
                  Ace Deciever
             LÖSUNG

             APPS
                  Unsichere Apps
                  Datensammler Apps
                  Eingeschränkte Apps
             LÖSUNG

   GERÄTE-BASIERT:                                                               8
             SCHWACHSTELLEN IM BETRIEBSSYSTEM
             LÖSUNG

             GEJAILBREAKTE GERÄTE
             LÖSUNG

             MANIPULIERTE KONFIGURATIONSPROFILE
             LÖSUNG

   NETZWERK-BASIERT:                                                            10
             PHISHING /SMISHING
             LÖSUNG

             MAN-IN-THE-MIDDLE-ATTACKEN
             LÖSUNG

             HONEYPOT-HOTSPOTS
             LÖSUNG

             GEFÄLSCHTE MOBILFUNKMASTEN
             LÖSUNG

3. HOW TO: GERÄTEFLOTTE IN UNTERNEHMEN ABSICHERN                                12

                                        -2-   WHITEPAPER | WIE SICHER IST DAS IOS BETRIEBSSYSTEM
1. STATUS QUO: APPLE UND SEINE SICHERHEITSFEATURES

iOS ist das von Apple entwickelte mobile Be-                     da Nutzer:innen sich darauf ausruhen und un-
triebssystem für das iPhone. Es handelt sich                     vorsichtig werden. In letzter Zeit scheint Apple
dabei um ein geschlossenes System. Das heißt                     seinen Status als uneinnehmbare Festung, den
Apple gibt vor, welche Hard- und Software ver-                   der Tech-Riese für sich selbst beansprucht, zu
wendet wird. Lange Zeit galt deshalb der My-                     verlieren. Die Bedrohung gegen Apple-Geräte
thos, dass Apple-Geräte immer sicher sind.                       nimmt nämlich immer stärker zu.
Dieses Sicherheitsgefühl ist die größte Gefahr,

Dieses Whitepaper dient Privatpersonen und Unternehmen als Leitfaden, sich sicher mit dem iOS-Be-
triebssystem zu bewegen und zu arbeiten. Er zeigt die wachsenden Risiken auf, mit denen sich Apple
Nutzer:innen konfrontiert sehen müssen und liefert konkrete Lösungsansätze.

                                 WIE SICHER SIND DIE IOS-SICHERHEITSFEATURES?

                                 App Tracking Transparency (ATT)
                                 Apple integriert immer mehr „Sicherheitsfeatures“. Ein besonders aktuelles Fea-
                                 ture ist die „App Tracking Transparency (ATT)“-Funktion, die mit iOS 14.5 einge-
                                 führt wurde. Das Update macht die explizite Zustimmung der Apple-Nutzer:innen
                                 zum Tracking ihrer App-übergreifenden Aktivitäten für Werbezwecke erforder-
                                 lich. Die User:innen werden von jeder App gefragt, ob diese auf die bis dahin frei
                                 verfügbare, gerätespezifische Werbe-ID (IDFA – identifier for Advertising) zugrei-
                                 fen darf. Das Verfahren der ausdrücklichen Zustimmung für die Sammlung und
                                 Auswertung personenbezogener Daten wird als Tracking-Opt-In bezeichnet.

                                 Das Problem:

                                 Diese Einschränkung gilt nur für das Tracking der Nutzer-Aktivitäten außerhalb
                                 der eigenen App. Apps können weiterhin Nutzerdaten wie Nutzungsgewohnhei-
                                 ten, Zeiten und Klicks ohne Erlaubnis erheben und diese an Werbenetzwerke und
                                 Trackingdienste übermitteln. Es ist lediglich schwieriger für die Werbenetzwer-
                                 ke, die Daten aus den verschiedenen Apps bestimmten Nutzer:innen zuzuordnen.
                                 Weiterhin ist kritisch, dass Apps, die unter Apples Flagge segeln, das App-über-
                                 greifende Tracking zu Werbezwecken ungefragt vornehmen können.
                                 Manche Apps umgehen die neue Datenschutzrichtlinie und machen Gebrauch
                                 von neuen Trackingmethoden wie dem Device Fingerprinting. Hierbei leiten die
                                 Hersteller aus Hard- und Software-Informationen eine gerätespezifische ID her,
                                 die sie dann App-übergreifend tracken können. Dieses Verfahren verbietet Apple
                                 zwar allen Apps im App Store – sie kann allerdings nicht wirklich nachgewiesen
                                 werden, wenn es serverseitig vorgenommen wird.
                                 Zudem können Daten aus unterschiedlichen Apps, wenn beispielsweise die glei-
                                 che Email-Adresse verwendet wird, einer Person wieder problemlos zugeordnet
                                 werden. Dieses Phänomen wird auch als De-Pseudonymisierung bezeichnet.

WHITEPAPER | WIE SICHER IST DAS IOS BETRIEBSSYSTEM   -3-
Apple User Enrollment

Mit iOS 13 integriert Apple die Trennung von privaten und beruflichen Daten.
Insbesondere im Rahmen von BYOD (Bring your own device) erweist sich dieses
Feature als sehr nützlich. Geschäftliche Informationen werden auf einem geson-
derten, vollverschlüsselten APFS (Apple-File-System)-Volume abgelegt. Hier ver-
waltet iOS 13 eigene Silos für App-spezifische Daten, Notizen und vieles mehr.
Dadurch wird sichergestellt, dass Administrator:innen nicht versehentlich private
Daten der Anwender:innen verwalten. Endet das Arbeitsverhältnis, können die zu-
gehörigen Schlüssel verworfen und der beanspruchte Speicherplatz wieder frei-
gegeben werden.

Das Problem:

Geräte können jeweils nur mit einer Managed-ID assoziiert werden. Um iPads und
iPhones von Dienstleistern (mit verschiedenen Kund:innen) einzubinden, muss
eventuell auf eine andere Methode wie das Mobile Application Management (MAM)
oder das Instant Mobile Device Management zurückgegriffen werden.

Wlan-Sicherheitsfeature

Mit iOS 14 stellt Apple auf iPhones und iPads alle 24 Stunden eine neue MAC-Ad-
resse für verbundene Wlan-Netzwerke ein. Dabei wird auch eine private Wlan-
Adresse vergeben. Auf diese Weise sollen Geräte-Identitäten besser geschützt
werden.
Bei der MAC-Adresse handelt es sich um eine eindeutige Identifikationsnummer
der Netzwerkkarte, mit der sich ein Apple-Gerät gegenüber dem Wlan-Netzwerk
identifiziert. Sie ist Bestandteil der Hardware und kann nicht geändert werden.
Nutzt das Gerät immer die gleiche MAC-Adresse in einem öffentlichen Wlan, kön-
nen Betreiber eventuell Schlüsse über Aktivitäten des Geräts und den Standort
ziehen. Mit dem neuen Sicherheitsfeature ändert iOS nun MAC-Adressen, sobald
sich das Gerät erneut ins gleiche Netzwerk einwählt. User:innen haben nun die
Option, ihre MAC-Adresse softwareseitig zu "verschleiern". Dieses Verfahren wird
auch als Spoofing bezeichnet.

Das Problem einer dynamischen MAC-Adresse:

Manche Anwendungsfälle benötigen konstante Adressen, um zu funktionieren.
Unternehmen, die Geräte selbst vergeben oder bei denen Mitarbeitende eigene
Smartphones in Firmennetzwerken benutzen, können Störungen in der Nutzung
ihrer IT-Umgebung erfahren. Weiterhin ist problematisch, dass die Kindersiche-
rung und die Bildschirmzeit auf der MAC-Adresse des Geräts basiert.

Das Problem in Firmennetzwerken:

In Firmennetzwerken erfolgt die Autorisierung mit einem Passwort. Wenn ein
WLAN-Router den Nutzer über die Neu-Einwahl eines Geräts benachrichtigt, wird
diese Benachrichtigung jedes Mal erscheinen, sobald sich am iPhone die MAC-
Adresse ändert. Diese Funktion können Nutzer:innen abschalten. Wenn das Netz-
werk die Verbindung erlaubt, jedoch keinen Zugang ins Internet zur Verfügung
stellt, muss die Einstellung jedoch wieder ausgeschaltet werden. Das Spoofing
lässt sich für jedes Funknetzwerk separat konfigurieren.

                                       -4-      WHITEPAPER | WIE SICHER IST DAS IOS BETRIEBSSYSTEM
DIE BEDROHUNGEN IM ÜBERBLICK: APP-BASIERT

                                 MALWARE
                                 Auch wenn iOS deutlich weniger von Malware betroffen ist als das Android-Be-
                                 triebssystem, so rückt das Apple-Betriebssystem zunehmend in den Fokus von
                                 Cyber-Angriffen. In den letzten Jahren wurden immer häufiger neue Malware-Ar-
                                 ten auf iOS-Betriebssystemen entdeckt.

                                 XcodeGhost:

                                 Im Jahr 2015 hat sich die Malware XcodeGhost auf iOS-Apps eingeschlichen. Es
                                 handelt sich dabei um eine manipulierte Version der Open-Source Entwicklersoft-
                                 ware Xcode. Die bösartige Kopie enthält neben dem Code des Originals ein ver-
                                 schleiertes Run-Script. Es wird beim Build-Prozess des Entwicklers ausgeführt
                                 und versucht daraufhin, einen Kontrollserver zu kontaktieren, die Backdoor zu
                                 laden und diese einzuschleusen. Insgesamt waren rund 2.500 Apps im App Store
                                 und dadurch 128 Millionen iOS-Nutzer:innen betroffen. Dass so viele Nutzer:innen
                                 unbemerkt die Schadsoftware auf ihrem Handy installierten, ist erst im Jahr 2021
                                 ans Licht gekommen.
                                 Das Gefährliche dabei: Apple hat den Befall bei seinem Review-Prozess zunächst
                                 nicht erkannt und nach der Entdeckung lediglich eine FAQ-Seite mit den 25 po-
                                 pulärsten infizierten Apps veröffentlicht. Die betroffenen Nutzer:innen hat Apple
                                 nicht kontaktiert. Dieses Beispiel zeigt deutlich, dass auch iOS vor Malware im
                                 großen Stil nicht geschützt ist.

                                 XcodeSpy:

                                 Und auch dieses Jahr 2021 attackiert eine Malware mit ähnlicher Technik iOS-
                                 Entwickler:innen. Auch hier handelt es sich um eine subtil veränderte Version
                                 von Xcode, die bei der Verwendung versucht, ein Überwachungs-Tool auf dem zur
                                 Software-Entwicklung verwendeten iOS-Gerät zu installieren. Die Schadsoftwa-
                                 re ist - einmal installiert - in der Lage, das Mikrofon, die Kamera und die Tasta-
                                 tur aufzuzeichnen. Software-Entwickler:innen ins Visier zu nehmen, ist der erste
                                 Schritt zu einem erfolgreichen Angriff auf die Lieferkette von Unternehmen. Dazu
                                 werden häufig genau die Entwicklungs-Tools missbraucht, die für die Durchfüh-
                                 rung dieser Arbeit erforderlich sind.

                                 Yispecter:

                                 Diese Schadsoftware macht sich private APIs von iOS-Systemen zu Nutze und er-
                                 hält dadurch weitreichende Zugriffe. Über die APIs kann die Malware nicht zu-
                                 gelassene Funktionen, wie die Installation von Anwendungen außerhalb des offi-
                                 ziellen App Stores, ausführen. Auch wenn der Einsatz von privaten App-APIs von
                                 Apple verboten wird, treten immer wieder Apps im App Store auf, die solche ein-
                                 setzen. Einmal infizierte Geräte können von Yispecter in vielerlei Hinsicht mani-
                                 puliert werden. So kann die App bestehende Apps gegen Fake-Apps austauschen,
                                 Anwendungen blockieren, die Kommunikation zwischen vorhandenen Apps mit-
                                 schneiden und Daten aus Apps an die Server der Angreifer übertragen.

                                 AceDeceiver:

                                 Die Malware AceDeceiver nutzt eine Design-Schwachstelle in Apples Digital
                                 Rights Managment (DRM)-Schutzmechanismus „FairPlay“ aus und kann sich so
                                 selbstständig auf iOS-Geräten installieren. Es handelt sich dabei um ein Win-
                                 dows-Programm, das sich als Dienstprogramm für iPhone und iPad ausgibt. Diese
                                 Desktop-Applikation simuliert als "Man in the Middle" (MitM) die Kommunikation

WHITEPAPER | WIE SICHER IST DAS IOS BETRIEBSSYSTEM   -5-
zwischen iTunes und dem App Store-Server und täuscht dem iOS-Gerät vor, dass
              die App vom Besitzer des Gerätes erworben wurde. Damit dies funktioniert, muss
              der Angreifer die manipulierte App zuvor im App Store veröffentlichen und dann
              einmalig herunterladen. Die vom App Store erteilte Autorisierung können Cyber-
              Kriminelle dann auf einem eigenen Server speichern und zur Installation der Mal-
              ware einsetzen.
              Sobald der Angriff vollzogen ist, kann AceDeceiver weitere gefährliche Apps un-
              bemerkt installieren. Insgesamt drei infizierte Apps hat Apple im App Store zuge-
              lassen. Selbst als diese im späteren Verlauf mehreren Updates unterzogen wur-
              den, hat Apple die Schwachstellen im Code nicht identifizieren können.

              Seit 2015 lässt Apple keine Virenerkennungs-Apps im App Store zu. Unter iOS
              sind Sicherheitstools durch das Sandboxing des Systems stark behindert. Dieses
HINWEIS       Schutzsystem schirmt Apps vor den Zugriffen anderer Apps ab. Dazu zählen auch
              iOS-Virenscanner, die das System auf Malware scannen wollen.

              LÖSUNG
              Um sich vor Malware-Angriffen zu schützen, empfehlen wir die ständige Aktu-
              alisierung der Software. Apps, die jahrelang nicht upgedatet wurden, sollten
              grundsätzlich gemieden werden. Bei der Vergabe von Berechtigungen, auf die
              die App nicht zugreifen kann, sollten Nutzer:innen besonders aufmerksam sein.
              Zudem gilt wie üblich, dass User:innen Apps nicht aus unbekannter Quelle her-
              unterladen sollten und unbekannten Entwicklern grundsätzlich kein Vertrauen
              schenken sollten.

              APPS
              Obwohl Apple in seinen Richtlinien verlauten lässt, dass ausschließlich sichere
              Apps im App Store verfügbar sein dürfen, finden jede Menge kritische Anwendun-
              gen ihren Weg auf iOS-Devices.

              Unsichere Apps:

              Viele Apps aus dem Apple Store weisen Sicherheitslücken auf. Dies geschieht in
              den meisten Fällen unbeabsichtigt, da auch App-Entwickler:innen Fehler passie-
              ren. Zum Beispiel übertragen rund 15 Prozent aller Apps Daten unverschlüsselt,
              sodass Unbefugte diese ohne großen Aufwand mitschneiden können. Bei den un-
              sicheren Apps handelt es sich nicht selten um Apps bekannter Unternehmen.
              Dazu gehören zum Beispiel:

          SPOTIFY (v 5.3.0)        Benutzername wurde unverschlüsselt an Drittanbieter
                                   übertragen
          EASYJET (v 3.19)         Kreditkartennummer, Passwort, Vor- und Nachname,
                                   Adressdaten, Telefonnummer, E-Mail und exakte Standort-
                                   daten wurden unverschlüsselt übertragen
          DFB (v 3.0.6)            Passwort, Vor-und Nachname sowie E-Mail wurden unver-
                                   schlüsselt an den App-Anbieter übertragen
          DEEZER (v 8.40.0)        E-Mail, Nutzername und Passwort wurden unverschlüsselt
                                   übertragen
          MITSUBISHI (v 3.7.2)     Nutzername und Passwort wurden unverschlüsselt über-
                                   tragen

                                                     -6-      WHITEPAPER | WIE SICHER IST DAS IOS BETRIEBSSYSTEM
Gleichzeitig bauen fast alle Apps aus dem App Store Verbindungen in nicht DSGVO-konfrome
                 Staaten auf (95 Prozent). Auch hier kann nicht dafür garantiert werden, dass die Daten im-
                 mer sorgfältig behandelt werden.

                 Datensammler Apps:

                 Eines der weitverbreitetsten Probleme sind Apps, die unbemerkt sensible Daten und Nut-
                 zerinformationen sammeln. Wie eingangs beschrieben, verhindert das ATT zwar die unbe-
                 gründete App-übergreifende Verteilung der gesammelten Daten, doch ein Großteil (71 Pro-
                 zent) der Apps erhebt oder verarbeitet nach wie vor Nutzerdaten. Darunter viele, die weit
                 über die Zweckerfüllung der App hinausgehen. Das Ganze geschieht "legal", da viele Apps
                 in ihrer Berechtigungsabfrage unauffällig genau diese mit abdecken. Darunter zählen zum
                 Beispiel Adressbuchdaten, Standorte, Fotos und Videos, Sucheingaben, Benutzernamen und
                 Nutzungsgewohnheiten.
                 Da es sich bei diesem Verhalten um eine legale Art und Weise der Datensammlung handelt
                 und Apple diese nicht als "bösartig" einstuft (wie z.B. bei Malware), wird diese Daten-Hand-
                 habung nicht unterbunden.

                 Eingeschränkte Apps:

                 Apple nutzt das sogenannte Application Sandboxing. Das heißt, Apps anderer Anbieter
                 werden in einer Sandbox ausgeführt. Dadurch können sie keine Änderungen am Gerät vor-
                 nehmen oder auf Dateien zugreifen, die von anderen Apps gespeichert wurden. Diese Apps
                 können somit keine von anderen Anwendungen gespeicherten Informationen abrufen oder
                 verändern.
                 Jede App verfügt über ein eigenes Verzeichnis für die zugehörigen Dateien, das bei der Ins-
                 tallation der App zufällig generiert wird. Wenn eine App eines anderen Anbieters auf Infor-
                 mationen zugreifen muss, die ihr nicht zugeordnet sind, kann sie das nur über Dienste tun,
                 die explizit von iOS bereitgestellt werden. Dieser Vorgang wird auch als Interprozesskom-
                 munikation oder Intent-Mechanismus bezeichnet. Es geht dabei um den Informationsaus-
                 tausch zwischen den Prozessen eines Systems.

                 Das Problem:

                 Die Komplexität kann mehr Sicherheitsprobleme erzeugen als das Sandboxing ursprünglich
                 verhindern sollte. Die Sandbox muss alle Dateien beinhalten, die von der Anwendung ausge-
                 führt werden müssen. Dies kann wiederum zu Problemen zwischen Anwendungen führen,
                 die miteinander interagieren müssen. Wenn beispielsweise der Entwickler eine App erstellt,
                 die mit dem Adressbuch eines Gerätes Informationen austauschen muss, kann das Appli-
                 cation Sandboxing dazu führen, dass die Anwendung diese wichtige Funktionalität verliert.
                 Ein weiteres Problem ist, dass Apps häufig Sicherheitslücken aufweisen. Diese können aus-
                 genutzt werden, um auf Systemdateien zuzugreifen, die unter normalen Umständen – durch
                 die Sandbox - nicht zugänglich sind. So ist 2019 die iOS „Kurzbefehle“-App aufgrund einer
                 Sicherheitslücke aus der Sandbox ausgebrochen. Dadurch konnten Angreifer in jedes ge-
                 wünschte Verzeichnis auf dem iOS-Gerät gelangen und sensible Informationen stehlen.

                 LÖSUNG
                 In allen drei Fällen schafft das Positiv-Negativ-Listing von Apps Abhilfe. Unsichere Apps
                 haben dadurch gar nicht erst die Chance, auf das iOS-Gerät zu gelangen und Schäden zu
                 verursachen. Zur Erstellung einer verlässlichen Positiv- & Negativliste brauchen Unterneh-
                 men eine Mobile-Security-Lösung wie APPVISORY. Sie arrangiert alle Apps, die bereits im
                 Unternehmen eingesetzt werden bzw. eingesetzt werden sollen, in einer positiven (sichere
                 und zuverlässige Apps) und negativen (unsichere und unzulässige Apps) Liste. Häufig wird
                 dieser Sicherheitsmechanismus auch als White- und Blacklisting bezeichnet.

WHITEPAPER | WIE SICHER IST DAS IOS BETRIEBSSYSTEM   -7-
DIE BEDROHUNGEN IM ÜBERBLICK: GERÄTE-BASIERT

           SCHWACHSTELLEN IM BETRIEBSSYSTEM
           Immer wieder treten Sicherheitslücken im iOS Betriebssystem auf, die Apple in
           der Regel durch das Ausrollen von Updates patcht (= Fehlerbehebung). Erst im
           März diesen Jahres 2021 litt das iOS System unter mehreren kritischen Sicher-
           heitslücken. Durch diese konnten Angreifer gefährliche Malware auf den mobilen
           iOS-Geräten ausführen. Apple rollte deshalb gleich zwei Sicherheitsupdates kurz
           hintereinander aus.

           Das Problem:

           Im Zuge der Updates werden die Schwachstellen des Systems offengelegt und da-
           durch für Angreifer nachvollziehbar gemacht. Die Updates können dann noch un-
           gepatchte oder veraltete Geräte infiltrieren und zum Beispiel Malware einschleu-
           sen oder Daten auslesen. Daher wird normalerweise erst der Patch veröffentlicht
           und danach das Bulletin (= offizielle Verlautbarung).

           LÖSUNG
           Um gefährliche Schwachstellen im Betriebssystem zu umgehen, sollten User:in-
           nen ihr iOS-Gerät immer auf dem neusten Stand halten und automatische Up-
           dates aktivieren.

           GEJAILBREAKTE GERÄTE
           Ein Jailbreak auf iOS ermöglicht es Nutzer:innen das komplette Sicherheitssys-
           tem von Apple zu deaktivieren. Dadurch ist es den User:innen möglich, System-
           funktionen zu erweitern und Änderungen am Aussehen von iOS vorzunehmen.
           Damit sie derartige Modifikationen durchführen können, müssen die Nutzer:innen
           je nach Jailbreak unterschiedlich vorgehen. Meist werden durch einen bekanntge-
           wordenen Fehler Systemdateien so angepasst, dass es dem Jailbreak ermöglicht
           wird, aus der Sandbox auszubrechen und Systemfunktionen direkt zu manipulie-
           ren. Ist dieser Vorgang abgeschlossen, erhalten Nutzer:innen erweiterte Zugriffs-
           rechte, sogenannte Root-Zugriffsrechte, auf das Dateisystem und andere interne
           Funktionen.

           Das Problem:

           Das gesamte iOS-System wird durch einen Jailbreak potenziell leichter angreif-
           bar für Viren, Schadsoftwares und Cyberattacken. Diese können zum Beispiel auf
           das gejailbreakte Gerät gelangen, indem Apps installiert werden, die von Apple
           nicht freigegeben sind. Datenverlust und Datendiebstahl sind auf gejailbreakten
           Systemen deshalb ein reales und sehr gefährliches Risiko. Erhöhte Vorsicht gilt
           vor allem dann, wenn User:innen höchst sensible Daten auf dem Gerät gespei-

                                                  -8-      WHITEPAPER | WIE SICHER IST DAS IOS BETRIEBSSYSTEM
chert haben (z.B. Banking-Apps, Kreditkarteninformationen, Adressdaten) und
                                 eine Verletzung der Systemmauern nicht nur einen Ausbruch, sondern auch einen
                                 digitalen Einbruch ermöglichen. Weiterhin ist problematisch, dass iOS-Updates
                                 nur unter Verlust des Jailbreaks möglich sind.

                                 LÖSUNG
                                 Die Erstellung eines vollständigen Backups des Geräts stellt die Lösung für die
                                 Gefahren des Jailbreaks dar. Hilfreich ist zudem der Einsatz einer Mobile Device
                                 Management-Lösung: Der Aufwand, ein gejailbreaktes Gerät in das betriebliche
                                 Gerätenetzwerk aufzunehmen ist extrem hoch. Das MDM würde einen Jailbreak
                                 bemerken und das Gerät aus dem Unternehmensnetzwerk ausschließen.
                                 Wurde das Betriebssystem durch den Jailbreak bereits beschädigt, hilft lediglich
                                 das Zurücksetzen des Geräts.

                                 MANIPULIERTE KONFIGURATIONSPROFILE
                                 In manchen Fällen müssen Nutzer:innen neue Konfigurationsprofile auf ihrem
                                 Gerät anlegen. Dies ist zum Beispiel der Fall, wenn sie ihre Mobilgeräte im Unter-
                                 nehmenskontext einsetzen oder einen VPN nutzen wollen. Gleiches gilt für Gerä-
                                 te, die mithilfe einer Mobile Device Management-Lösung in einem Unternehmens-
                                 netzwerk verwaltet werden. Hier ist häufig der Unternehmens-Administrator in
                                 der Lage, neue Profile auf den Geräten einzurichten.

                                 Das Problem:

                                 Konfigurationsprofile sind in der Lage, tiefgreifende System- und Einstellungsän-
                                 derungen vorzunehmen. Dazu zählt die Erstellung neuer Mail-Accounts, die Um-
                                 leitung von Web-Traffic oder die Einschleusung von Malware. Einige manipulierte
                                 Profile sind sogar in der Lage, das ganze Smartphone lahm zu legen.

                                 LÖSUNG
                                 Nutzer:innen sollten niemals Konfigurationsprofile installieren, die sie nicht
                                 kennen. Zur Not sollten sie in der IT-Abteilung ihres Unternehmens nachhaken,
                                 falls diese neue Konfigurationsprofile auf ihren Geräten einspielen möchte.

WHITEPAPER | WIE SICHER IST DAS IOS BETRIEBSSYSTEM   -9-
DIE BEDROHUNGEN IM ÜBERBLICK: NETZWERK-BASIERT

           PHISHING / SMISHING
           Das Konzept des Phishing ist inzwischen vielen ein Begriff – nicht zuletzt, weil sie
           selbst Opfer dieser Betrugsmasche geworden sind. Gemeint ist das Abfischen von
           Zugangsdaten eines Nutzers über gefälschte Nachrichten oder Mails, also “pass-
           word fishing”. Im Zuge der Corona-Pandemie ist Phishing zur Nummer 1 der kri-
           minellen Cyber-Attacken mutiert. Da Nutzer:innen ihre E-Mails heutzutage auch
           auf Mobilgeräten empfangen und zunehmend SMS als Übermittler der gefälsch-
           ten Nachrichten fungieren, hat sich das sogenannte "Smishing" zu einer weite-
           ren gefährlichen Facette dieser Bedrohung entwickelt. Über eine kreative, häufig
           glaubhaft aufbereitete SMS hoffen Cyber-Kriminelle Nutzer:innen zum Öffnen
           einen Links zu verleiten - mit verheerenden Folgen. Hinter den Links erwarten die
           Nutzer:innen Schadprogramme oder Phishing-Seiten, über die die Kriminellen
           wiederum sensible Daten abgreifen.

           LÖSUNG
           Zur Prävention von Smishing-Vorfällen sollten Nutzer:innen regelmäßige Si-
           cherheitsupdates an ihrem Smartphone durchführen und nur Apps aus den offi-
           ziellen App Stores laden. Es gilt grundsätzlich die Devise, niemals dubiose Links
           von unbekannten Absendern zu öffnen. Es empfiehlt sich außerdem die Nutzung
           einer Mobile-Security-Lösung wie APPVISORY. Sie informiert die Nutzer:innen
           umgehend über Risikopotenziale auf ihrem Mobilgerät.

           MAN-IN-THE-MIDDLE-ATTACKEN (MitM)
           Viele Anbieter:innen öffentlicher WLAN-Hotspots verschlüsseln den Netzwerk-
           verkehr ihres Hotspots nicht. Dies liegt häufig am Schlüsselverteilungssystem.
           Um ein Netzwerk abzusichern, müssten die Betreiber:innen einen Netzwerk-
           schlüssel festlegen und dieses Passwort jedem Nutzer einzeln mitteilen. Diesen
           Aufwand umgehen viele Anbieter:innen durch ein offenes Netzwerk. Damit geht
           die grundlegende Gefahr einher, dass jeder, der sich in diesem Netzwerk befindet,
           gesendete oder empfangene Datenpakete mitlesen kann.
           Eines der bekanntesten Angriffsszenarien in diesem Zusammenhang ist die Man-
           in-the-Middle (MitM)-Attacke. Hierbei schaltet sich der kriminelle Hacker direkt
           zwischen das Gerät und den anvisierten Hotspot. In diesem Moment landen alle
           Informationen, die Nutzer:innen über das Internet vermitteln, zunächst beim Tä-
           ter, bevor er diese an den richtigen Hotspot weiterleitet. Vertrauliche E-Mails,
           Kreditkartendaten, besuchte Websites inklusive Besuchszeit oder Zugangsdaten
           gelangen ohne großen Aufwand in den Besitz des Angreifers. Auch für das Hija-
           cken von Browser-Sessions oder das Stehlen von Login-Cookies lassen sich Man-
           in-the-Middle-Attacken einsetzen.

           LÖSUNG
           Generell gilt die Devise, offene WLAN-Hotspots zu vermeiden. Lässt es sich nicht
           vermeiden, ist die Nutzung eines weiteren Kommunikationskanals für Transak-
           tionsprozesse und Authentifizierungen hilfreich. Der User erhält hierbei eine PIN
           oder TAN über einen alternativen Kanal auf einem anderen Gerät (= Multifak-
           tor-Authentifizierung). Der Angreifer kann diese Kommunikation nicht mitlesen,
           sodass ihm die benötigten Daten für eine Manipulationen oder eine gefälschte

                                                   - 10 -    WHITEPAPER | WIE SICHER IST DAS IOS BETRIEBSSYSTEM
Transaktion fehlen.
                                 Die Einrichtung eines VPN (virtual private network) stellt eine weitere Schutz-
                                 maßnahme dar, da sich das Gerät zunächst verschlüsselt mit dem VPN-Anbieter
                                 verbindet und somit keine direkte Verbindung zum WLAN besteht. Nutzer:in-
                                 nen sollten des Weiteren nur TLS-Verbindungen nutzen und bei eigenen Apps
                                 den Schutzmechanismus „Certificate Pinning“ integrieren. Gleichzeitig ist eine
                                 starke Ende-zu-Ende-Verschlüsselung der übertragenen Daten eine effektive
                                 Schutzmaßnahme gegen MitM-Angriffe. Da allerdings - wie im Punkt "Unsichere
                                 Apps" beschrieben - viele Apps Daten unverschlüsselt übertragen, empfiehlt es
                                 sich außerdem, eingesetzte Apps vorab zu überprüfen. Denn was bereits ohne
                                 offenes WLAN eine Gefahr darstellt, wird im offenen WLAN eine noch größere
                                 Bedrohung für die Sicherheit sensibler Daten. Die Verteilung eigener WLAN-
                                 Hotspots via MDM an die Geräte des Unternehmensnetzwerks ist ebenfalls eine
                                 Schutzmaßnahme gegen MitM-Angriffe. Dadurch wird zum Beispiel die manuelle
                                 Passworteingabe der Mitarbeitenden verhindert.

                                 HONEYPOT-HOTSPOTS
                                 Ein weiteres großes Risiko sind sogenannte „Honeypot-Hotspots“. Hierbei benen-
                                 nen Kriminelle ihr offenes WLAN nach bekannten, vertrauenswürdigen Access-
                                 Points wie „Telekom“, „Free WiFi“ oder dem Ort, an dem sich Nutzer:innen gerade
                                 befinden (z.B. „CaféamMarktplatz“). Dadurch ist es ihnen möglich, Nutzerdaten
                                 unbemerkt abzugreifen. Die User:innen wählen sich ahnungslos in das ihnen an-
                                 gezeigte offene WLAN ein und gewähren dem Angreifer dadurch den Zugriff auf
                                 ihre übermittelten Daten.

                                 LÖSUNG
                                 Um die Gefahren der Honeypot-Hotspots zu umgehen, gelten die gleichen Si-
                                 cherheitsvorkehrungen wie für MitM-Angriffe. Zusätzlich sollten Nutzer:innen
                                 die Funktion "automatisch mit bekannten Hotspots verbinden" auf ihrem Gerät
                                 deaktivieren.

                                 GEFÄLSCHTE MOBILFUNKMASTEN
                                 Die Zahl der gefälschten Mobilfunkmasten in Deutschland steigt kontinuierlich
                                 an. Beim Einloggen in einen falschen Mobilfunkmast können Angreifer alle Da-
                                 ten mitlesen. Die Sicherheitslücke im Mobilfunknetz ermöglicht das Abhören von
                                 Telefonaten: LTE-Anrufe weltweit konnten so entschlüsselt und ausspioniert wer-
                                 den. Das Gefährliche: Die Opfer kriegen von diesem Angriff nichts mit.
                                 Der Hack funktioniert in drei Schritten: Zunächst muss der Hacker sich in der-
                                 selben Funkzelle wie das Opfer befinden. Ist dieser Umstand gegeben, kann im
                                 nächsten Schritt mithilfe einer speziellen Technik (Passive Downlink Sniffer) ein
                                 Telefonat mitgeschnitten werden. Nach dem Telefonat ruft der Hacker das Opfer
                                 an. In dieser Zeit werden aus der Basisstation die Schlüssel ausgelesen, die für
                                 die Entschlüsselung des aufgezeichneten Gesprächs benötigt werden.

                                 LÖSUNG
                                 Die Mobilfunkanbieter Vodafone, Deutsche Telekom und Telefónica bestätigen,
                                 dass die Sicherheitslücke mittlerweile geschlossen sei und sich nicht mehr aus-
                                 nutzen lasse. Auf den betroffenen Basisstationen wurden Patches installiert.
                                 Wer sich dennoch unsicher ist, kann die App ReVOLTE nutzen. Diese spürt Funk-
                                 zellen auf, die Schwachstellen aufweisen.

WHITEPAPER | WIE SICHER IST DAS IOS BETRIEBSSYSTEM   - 11 -
HOW TO: GERÄTEFLOTTE IN UNTERNEHMEN ABSICHERN

Wir haben mit APPVISORY eine SaaS-Lösung entwickelt, die es Unternehmen ermöglicht, auf Basis va-
lider Test- und Analyseverfahren über den Einsatz mobile Anwendungen in Ihrem Unternehmen zu ent-
scheiden. Unabhängig vom Betriebssystem informiert APPVISORY über Risikopotentiale der Apps wie
unsichere Datenverbindungen, Drittanbieterzugriffe und Malware. Dabei können Unternehmen selbst
entscheiden, welche Sicherheitsfaktoren für das Unternehmen oder einzelne Benutzergruppen inner-
halb des Unternehmens relevant sind und die Test-Ergebnisse optional in ein bestehendes MDM inte-
grieren. Anschließend kann der Administrator die Apps für die Mitarbeitenden freigeben oder sperren.
So können Firmen mit geringem zeitlichen als auch personellen Aufwand sicherstellen, dass bestehen-
de Sicherheits- und Compliance-Richtlinien auch auf die eingesetzten Mobilgeräte ausgeweitet werden.
Außerdem schützen sie sich vor Datenschutzverstößen und somit vor Strafen wie hohe Bußgelder.

       Einrichtung per Remote in                            Unabhängig von der                                  Abwicklung über ein
       ca. 60 Minuten inklusive                             Unternehmensgröße                                   Systemhaus möglich

                                                     Kontakt
                                                                                        KOSTENLOS TESTEN
mediaTest digital ist Europas Marktführer für Mo-    mediaTest digital GmbH
bile Security Lösungen im Segment des Mobile Ap-     Karmarschstr. 16                   Sie haben die Möglichkeit, APPVISORY 14
plication und Enterprise Mobility Managements. Mit   30159 Hannover                     Tage lang kostenlos und unverbindlich zu
seiner SaaS-Lösung APPVISORY schützt mediaTest                                          testen. Hier geht es zur kostenlosen
digital heute weltweit betrieblich genutzte Smart-   www.appvisory.com                  DEMO-Version:
phones und Tablets für Unternehmen. Zu den Kun-
den zählen neben 12 der größten 25 deutschen         Tim Anders
Unternehmen samt ihrer internationalen Standorte     Chief Sales Officer                www.appvisory.com/demo
auch zahlreiche mittelständische und kleine Unter-   Tel. +49 511 35 3994 11
nehmen.                                              anders@appvisory.com

                                                                               - 12 -   WHITEPAPER | WIE SICHER IST DAS IOS BETRIEBSSYSTEM
Sie können auch lesen