Image
syss_apps_gefahren.jpeg
Foto: Adobe Stock
Bei der Verwendung unbekannter Smartphone-Apps drohen speziell im Unternehmensumfeld erhebliche Gefahren.

IT-Sicherheit

Gefahren durch unbekannte Smartphone-Apps vorbeugen

Von unbekannten Apps auf dem Smartphone gehen erhebliche Gefahren. Der Einsatz einer Mobile Device Management-Lösung hilft, mögliche Angriffe abzuwehren.

Mobile Applikationen − oder kurz: Apps − erweitern den Funktionsumfang eines Smartphones um zahlreiche Features und sind als tägliche Begleiter nicht mehr wegzudenken, auch wenn es darum geht, Gefahren zu reduzieren. Ob Navigation, Messenger, Office-Anwendungen oder Spiele: die Auswahl an verfügbaren Apps ist riesig und stetig wachsend. Sie werden aus einem App Store geladen und können mit einem Klick installiert werden. Nicht selten jedoch wird dabei die Gefahr gleich mit auf das Smartphone heruntergeladen.

Angriffsszenarien und Gefahren bei Smartphone-Apps

Schadhafte Apps auf Smartphones existieren in vielen Ausführungen. Dabei spielen nicht nur technische Schwachstellen eine Rolle, sondern auch menschliche Fehler des Benutzers, etwa wenn dieser einer App unnötig viele Berechtigungen einräumt. Im Vergleich zu einem herkömmlichen Computer haben Smartphones von Haus aus feingranularere Einstellungsmöglichkeiten im Zugriff auf bestimmte Berechtigungen für installierte Apps. Diese müssen jedoch vom Benutzer wahrgenommen und richtig verwendet werden. Eine harmlos anmutende Taschenlampen-App kann mit zu vielen Berechtigungen zur Datenkrake werden, wenn beispielsweise Audio- und Bildmaterial sowie Standortdaten gesammelt und an einen zentralen Server geschickt werden.

Ein weiteres beliebtes Angriffsszenario ist das Auslesen von SMS-Nachrichten und Benachrichtigungen eines Smartphones. So können Einmal-Token zur Verifizierung einer Transaktion (smsTAN) abgefangen, zum Angreifer weitergeleitet und eine Aktion, zum Beispiel im Online-Banking, kann getätigt werden. Um diese Szenarien zu verhindern, hilft nur das konsequente Prüfen aller installierter Apps auf ihre Berechtigungen. Optimalerweise erklärt eine App in einem Dialog auf dem Bildschirm, warum die angefragte Berechtigung benötigt wird. Weiterhin sollten Apps lediglich aus vertrauenswürdigen Quellen installiert werden. Die offiziellen App Stores der zwei größten Vertreter in diesem Bereich, Google und Apple, prüfen zudem jede veröffentlichte App auf eventuelles schadhaftes Verhalten. Dies schützt jedoch nicht vollständig und sollte durch eine manuelle Prüfung der Berechtigungen bei der Verwendung ergänzt werden. Dies geschieht entweder direkt bei der Installation oder bei der Ausführung der Applikation in Form eines Dialogs.

Neben Apps mit konfigurativen Schwachstellen, die es erlauben, bestehende Funktionen des Betriebssystems missbräuchlich zu verwenden, gibt es weitere Arten von schädlichen Applikationen. Diese verwenden Exploits, die Schwachstellen im Betriebssystem ausnutzen, um beispielsweise aus der ‚Spielwiese‘ (Sandbox), auszubrechen oder volle Berechtigung (Root) zu erlangen. Installierte Apps werden vom Betriebssystem des Smartphones in eine Sandbox gesteckt, von der aus sie nur auf die eigenen gespeicherten Dateien zugreifen und nur die erteilten Berechtigungen verwenden können. Wird dieser Mechanismus ausgehebelt, kann die App unabhängig von den konfigurierten Berechtigungen alle Daten auslesen – und das ohne die Zustimmung des Nutzers. Gegen diese Art von Schwachstelle hilft ein aktuelles, mit regelmäßigen Updates versorgtes Betriebssystem sowie der Einsatz von Hardware ohne Anfälligkeit für solche Schwachstellen. Ein prominentes Beispiel für Schwachstellen in Hardware ist der Exploit checkm8. Dieser wurde 2019 veröffentlicht und ist – unabhängig von der installierten Software – auf den iOS-Geräten iPhone 5s bis iPhone X anwendbar.

Mit Schadsoftware infizierte Apps können auch das Smartphone für Angriffe gegen andere Ziele missbrauchen. Die Schadsoftware versteckt sich in diesem Fall hinter einer regulär funktionierenden App und wartet, bis Befehle von einem zentralen Server (Command and Control-Infrastruktur) empfangen werden. Daraufhin wird ein Distributed Denial of Service (DDoS) gegen ein bestimmtes Ziel ausgeführt, indem alle infizierten Geräte das Ziel anfragen und somit für eine große Last sorgen. Ein solches Netzwerk an infizierten Geräten wird Bot-Netz genannt. Das Smartphone ist dann nicht mehr nur Opfer, sondern auch Täter.

Image
syss_apps_mobile devices.jpeg
Foto: Syss Installationen unbekannter Apps – sowohl aus den offiziellen App Stores als auch aus unbekannten Quellen – können mithilfe einer Mobile Device Management-Lösung wirksam unterbunden werden.

Welche Besonderheiten sind im Unternehmenskontext zu berücksichtigen?

Auch bei der Betrachtung von Unternehmenssicherheit spielen Smartphones eine wichtige Rolle. Um maximale Flexibilität („Always on“-Mentalität) zu erlangen, steigen die Anforderungen an Kommunikationsmöglichkeiten durch das Smartphone immer weiter an. Neben E-Mail und Kalender halten Instant Messenger, Videotelefonie und interner Informationsaustausch vermehrt Einzug auf Firmengeräte. Die Corona-Pandemie und die damit verbundene Verlagerung des Arbeitsplatzes ins Homeoffice hat diese Entwicklung noch weiter beschleunigt. Da Smartphones überall hin mitgenommen werden, können sie im Vergleich zur Technik in den Räumlichkeiten einer Firma leichter entwendet werden oder verloren gehen. Daher haben die meisten Unternehmen Richtlinien zur Verwendung von Firmengeräten.

Solche Richtlinien sind nicht nur organisatorischer Natur, sondern werden mithilfe von Mobile Device Management-Lösungen technisch forciert. Für die Nutzung von Smartphones im Unternehmensumfeld gibt es zwei grundlegende Konzepte. Bring your own device (BYOD) bezeichnet die Verwendung von privaten Geräten für die tägliche Arbeit in einer Organisation. Neben der maximalen Freiheit des Arbeitnehmers in der Wahl des Geräts und den geringeren Kosten für die Firma ist der Sicherheitsaspekt allerdings nicht außer Acht zu lassen. Die auf dem Gerät gespeicherten Daten wie Kontakte, E-Mails und Dokumente können bei einem Verstoß gegen die Richtlinien des Unternehmens nicht vollständig gelöscht werden, da private Daten des Mitarbeiters nicht verändert werden dürfen. Firmeneigene Geräte (Company-owned devices) hingegen haben den Vorteil der maximalen Kontrolle über das Gerät. Bei einem Verstoß gegen die Richtlinien kann das Gerät etwa automatisiert von den Netzwerkressourcen der Firma getrennt werden. Selbst die Löschung aller auf dem Gerät befindlicher Daten ist möglich. Zusätzlich können Modifikationen am Gerät selbst (z. B. Jailbreak) zuverlässiger erkannt und Gegenmaßnahmen eingeleitet werden.

Nicht zuletzt kann jede App, die auf die Geräte ausgeliefert wird, vorab von der IT-Abteilung geprüft und ihre Verwendung kann autorisiert werden. Installationen anderer, unbekannter Apps – sowohl aus den offiziellen App Stores als auch aus unbekannten Quellen – können wirksam mithilfe einer Mobile Device Management-Lösung unterbunden werden. Fehlende Sicherheitsupdates oder System-Updates können zentral erfasst und je nach Risiko kann die Funktionalität des Geräts eingeschränkt werden. Bei Diebstahl oder Verlust können sämtliche Daten auf dem Smartphone aus der Ferne vollständig gelöscht und die Firmendaten so vor fremdem Zugriff geschützt werden.

Lessons Learned

Festzuhalten ist, dass die Gefahren unbekannter Applikationen durch die Nutzer selbst minimiert werden können. Im Unternehmenskontext im Speziellen kann durch den Einsatz einer MDM-Lösung die Installation unbekannter Apps verhindert werden.

Foto: Triax Sicherheitstechnik

Mobile Sicherheitsleitern

Arbeitsunfällen auf Tankfahrzeugen vorbeugen

Da Kesselwagen, Tankfahrzeuge und Container häufig nicht ausreichend abgesichert sind, kommt es bei Probenentnahmen oder Reinigungsarbeiten immer wieder zu Stürzen und Verletzungen der Mitarbeiter. Um dieses Risiko zu minimieren, hat das Unternehmen Triax Sicherheitstechnik mobile Sicherheitsleitern entwickelt.

Image
priorit_krankenhaus_wand.jpeg
Foto: Priorit

Brandschutz

Brandgefahr in Krankenhäusern vorbeugen

Die Brandgefahr in Krankenhäusern und Pflegeeinrichtungen stellt ein hohes Risiko dar. Sationäre Patienten sind dabei besonders gefährdet.

Foto: Samsung

Netzwerkschutz für Video-over-IP-Systeme

IP-Manipulationen vorbeugen

Mit IP-Videoüberwachungssystemen können Unternehmen ihre Ressourcen optimal einsetzen und ein sicheres Arbeitsumfeld für ihre Mitarbeiter schaffen. Das Hauptmerkmal der Video-over-IP-Technologie ist die Fähigkeit, Kameras zu steuern und Live-Bilder oder Videoaufzeichnungen ortsunabhängig im Netzwerk zu betrachten. Doch ungeschützte externe Netzwerkanschlüsse können attackiert werden.

Foto: pixelio.de/Dieter Schütz

IT-Risikoabwehr

Hacking-Angriffen vorbeugen

In Deutschland liegt der jährliche finanzielle Schaden durch Wirtschaftsspionage bei rund 20 Milliarden Euro. Auf der it-sa zeigten 8com, SIZ sowie Axa, warum Hacker trotz professioneller Sicherheitstechnik in Firmennetzwerke eindringen und wie sinnvoller Informationsschutz aussieht.