Sie sind hier: HomeMobile Solutions

Mobile-Security: Schwachstelle App-Sicherheit

Die Geschäftslogik moderner Unternehmen wandert immer mehr in zentral gemanagte Apps. Wer diese erfolgreich angreift, bringt unter Umständen das ganze Unternehmen unter seine Kontrolle. Investitionen in ein leistungsfähiges App-Risikomanagement sind deshalb eine gut angelegte Versicherungsprämie für das Überleben der Firma.

Jedes zehnte Unternehmen hat mindestens ein gefährdetes Gerät, das auf Unternehmensdaten zugreift. Bildquelle: © Mobile Iron

Jedes zehnte Unternehmen hat mindestens ein gefährdetes Gerät, das auf Unternehmensdaten zugreift.

Durch die Mobilisierung vieler Arbeitsprozesse wird sich in naher Zukunft auch die Computer-Kriminalität immer mehr in die Welt der Mobile-IT verlagern. So richteten sich Angriffe aus jüngster Zeit vor allem auf mobile Apps und Betriebssysteme, um sensible Daten abzugreifen. Die Angreifer haben mittlerweile nicht nur relativ offene mobile Betriebssysteme wie Windows Phone und die verschiedenen Android-Varianten im Visier, sondern vor allem auch iOS und das dazugehörige Ökosystem wie beispielsweise den App-Store. So hat der IT-Security-Spezialist Fireeye nach eigenen Angaben mehr als 4.000 infizierte Apps im App-Store von Apple ausgemacht. Untersuchungsergebnisse der Firma Appthority, die auf das Risikomanagement bei mobilen Anwendungen spezialisiert ist, weisen aus, dass praktisch jede Organisation mit einem Bestand von 100 iOS-Mobilgeräten aufwärts mindestens ein infiziertes Gerät hat.

Während mobile Remote-Access-Trojaner wie „Masque Attack“ [1] die Nutzer durch Social Engineering dazu brachten, eine betrügerische App zu installieren, die aus einer fremden Quelle kam, haben die Cyberkriminellen mittlerweile auch den App-Store erobert. Bei der Beurteilung der Gefahrenlage ist es dabei fast zweitrangig, wieviel Apps genau infiziert sind. Das Schadenspotenzial von Compiler-Schadprogrammen wie „Xcode Ghost“ [2] ist noch gar nicht vollständig abzuschätzen. Dieser Malware-Compiler schleuste in Apps Schadcode ein, der dazu benutzt wurde, Geräteinformationen abzugreifen und an einen Server hochzuladen, der von Kriminellen betrieben wurde. Da sich die Compiler-Schadsoftware gegenüber den Sandbox-Mechanismen von Apple völlig unauffällig verhielt, wurde sie von diesen nicht erkannt und ging als normaler Xcode-Compiler durch. Als logische Folge dieser Fehleinschätzung wurden die mit „Xcode Ghost“ kompilierten betrügerischen Apps anstandslos in den App-Store geladen.