Mehr

    Unternehmens-IT: Kennen Sie diese Sicherheitslücken in iOS für Unternehmen?

    Teilen Sie auf

    Dank des sicheren Apple-Frameworks sind Apple-Geräte nach wie vor die am meisten bevorzugten Geräte in einer Unternehmensumgebung. Sicherheit ist eines der grundlegendsten Angebote von Apple. Dies bedeutet jedoch nicht, dass Apple-Geräte vollständig sicher sind. Insbesondere im Unternehmensumfeld müssen die IT-Teams wichtige Schritte unternehmen, um die Sicherheit von iOS-Geräten für die Arbeit zu gewährleisten. 

    Sichern Sie Ihre Unternehmens-iOS-Geräte

    Die IT-Abteilung eines Unternehmens muss den Überblick über den Bestand an iOS-Geräten behalten. Dabei finden Sie hier eine Liste der iOS-Schwachstellen, die Sie beachten müssen: 

    1.Jailbreak

    Beim Jailbreak oder Rooting werden die von Apple einem iOS-Gerät auferlegten Einschränkungen aufgehoben. Es ist, als ob Sie die volle Kontrolle über das Gerät übernehmen und dabei jegliche Sicherheitsvorschriften umgehen. Auf einem Gerät mit Jailbreak können Benutzer Apps von Drittanbietern installieren, Optimierungen vornehmen und alle gewünschten Einschränkungen entfernen.

    Zusammenfassend öffnet Jailbreak Angreifern Tür und Tor, da Sandboxing nicht mehr funktioniert und das Dateisystem vollständig zugänglich wird.

    Apple empfiehlt niemals Jailbreaking Ein Gerät. Kürzlich die Checkra1n Jailbreak ist ins Rampenlicht gerückt, der Bootrom-Exploit nutzt, um selbst auf den neuesten iOS-Versionen einen dauerhaften Jailbreak bereitzustellen. Da Bootrom auf Hardwareebene funktioniert, können Geräte kontinuierlich Apple-Updates erhalten.

    Die Unternehmens-IT kann nicht immer sicherstellen, dass das von ihren Mitarbeitern verwendete Gerät keinen Jailbreak aufweist, bis sie diese Geräte mithilfe eines Jailbreak verwalten iOS MDM-Software oder über eine Lösung zur Bedrohungserkennung verfügen. 

    2. Schädliche Apps

    Apple verwendet eine Sandbox-Architektur, um zu erzwingen, dass Apps innerhalb seiner eigenen Sandbox funktionieren. Das bedeutet, dass eine App nicht auf die Daten einer anderen App zugreifen kann. Dadurch ist es sicherer als andere Betriebssysteme.

    Dies bedeutet jedoch nicht unbedingt, dass die Anwendung nicht gehackt werden kann. Der Angriffsvektor bösartiger Apps auf iOS-Geräten hängt vom Zustand des Geräts ab. „State“ bestimmt, ob das Gerät einen Jailbreak hat oder nicht. Wenn dies der Fall ist, ist es einer Vielzahl böswilliger Angriffe ausgesetzt.

    3. Schwachstellen in veralteten Betriebssystemversionen

    Es gibt keine Software, die frei von Fehlern ist, da Forscher ohnehin verschiedene Möglichkeiten finden, Sicherheitsmaßnahmen zu umgehen. Apple stellt jedoch stets sicher, dass sein Betriebssystem stabil und sicher bleibt.

    Ein solches Beispiel für die iOS-Version vor 13.3 ist AirDoS-Sicherheitslücke Dies könnte dazu führen, dass in der Nähe befindliche iOS-Geräte unbrauchbar werden. 

    Bis vor einigen Jahren erzwang Apple Betriebssystem-Updates auf seinen Geräten, wodurch sichergestellt wurde, dass Sicherheitspatches und -korrekturen auf jedem Gerät ohne zusätzliche Überwachung implementiert wurden. Heutzutage können Endbenutzer die Betriebssystemaktualisierungen bis zu 90 Tage lang pushen und so das Gerät sowie die darauf befindlichen kritischen Unternehmensdaten Bedrohungen aussetzen.

    Aus diesem Grund sollten sich Administratoren über die neuesten CVEs und Sicherheitshinweise auf dem Laufenden halten. Sie sollten in der Lage sein, die neuesten Betriebssystem-Updates auf den Geräten zu erzwingen, die ihre Mitarbeiter verwenden.

    4. Anwendungen mit bekannten Schwachstellen

    Die jüngste Verwundbarkeit in WhatsApp könnte einen stapelbasierten Pufferüberlauf auslösen, der zu DoS oder RCE führen könnte. Dies betraf sowohl Android- als auch iOS-WhatsApp-Anwendungen.

    Lesen Sie weiter

    Dies war nur ein neuer Fehler in einer der berühmten Apps, die fast jeder nutzt. Es gibt viele solcher Apps auf dem Markt, die Schwachstellen aufweisen und vom Endbenutzer nicht aktualisiert werden. Diese Apps könnten möglicherweise ohne Vorwarnung die Daten auf iOS-Unternehmensgeräten angreifen. 

    Die IT-Administratoren des Unternehmens können nicht behaupten, dass die auf den Geräten installierten Anwendungen sicher sind, nur weil sie sie aus dem offiziellen App Store installiert haben. Wenn Anwendungen nicht regelmäßig aktualisiert werden und bekannte Schwachstellen aufweisen, stellen sie nicht nur eine Bedrohung für die Gerätesicherheit, sondern auch ein großes Risiko für Unternehmensdaten auf dem Gerät dar. 

    Aus Sicherheitsgründen wird eine umfassende App-Verwaltung und App-Updates für Unternehmens-iOS-Geräte dringend empfohlen.

    5. Menschliche Fehler

    Manchmal stellt die Person, die das Gerät nutzt, die größte Bedrohung für die Unternehmenssicherheit dar. Es besteht die Möglichkeit, dass Mitarbeiter freiwillig oder unfreiwillig vertrauliche Unternehmensdaten weitergeben, was zu riesigen Datenmengen und finanziellen Verlusten führen kann. In einigen Fällen geben die Mitarbeiter gefährdet ihre Gerätepasswörter weiter oder legen einfache Passwörter fest und fallen den Angreifern zum Opfer. Sollte das Gerät gestohlen werden, hat der Dieb vollständigen Zugriff darauf. Die Unternehmens-IT sollte daher in der Lage sein, Passwörter durchzusetzen, Passwort definieren Komplexität und planen Sie außerdem eine regelmäßige Passwortaktualisierung auf Unternehmens-iOS-Geräten. 

    Darüber hinaus macht es das mangelnde Wissen der Mitarbeiter über grundlegende Sicherheitspraktiken für Angreifer einfacher, sich Zugriff auf das Gerät zu verschaffen, sei es physisch oder durch Man-in-the-Middle-Angriffe. Weitere Beispiele hierfür sind riskante Profile, die auf dem Gerät installiert sind oder der Benutzer mit ungesicherten WLAN-Netzwerken verbunden ist. Um sich vor solchen Szenarien zu schützen, sollte die IT Sicherheitsrichtlinien auf den Geräten durchsetzen, bevor sie diese an Mitarbeiter weitergibt.

    Erwähnenswert(er): Webinhaltsbasierte Angriffe

    Eine weitere Bedrohung, die überhaupt nicht geräte-/betriebssystemspezifisch ist, aber in diesem Artikel erwähnt werden sollte. Normalerweise fällt es unter Social Engineering. Beim Social Engineering handelt es sich um Phishing bzw. Spear-Phishing, bei dem ein Opfer dazu gezwungen wird, vertrauliche Informationen auf einer vom Angreifer kontrollierten Instanz preiszugeben. Ein intelligenter Angreifer kann Phishing mit bestehenden iOS- oder installierten Anwendungsfehlern nutzen, um weitere Angriffe voranzutreiben.

    Da sich Unternehmen für iOS-Geräte entscheiden, ist es auch wichtig sicherzustellen, dass diese iOS-Sicherheitslücken behoben werden, bevor sie sich auf die Unternehmensdaten auswirken. Die Absicherung Ihrer iOS-Geräte in Ihrem Unternehmen mit einer Lösung zur Verwaltung mobiler Geräte kann dazu beitragen, die vorhersehbaren Sicherheitsbedrohungen abzumildern, und die IT kann sicher sein, dass die Sicherheit von Apple-Geräten nicht gefährdet wird.

    Shubham Pathak
    Shubham Pathak
    Shubham Pathak arbeitet im Scalefusion-Produktteam. Er verfügt über umfangreiche Erfahrung in Golang, Skripting und Kryptographie. Er engagiert sich leidenschaftlich für Informationssicherheit und wurde von über 50 Unternehmen, darunter Technologiegiganten wie Google, Microsoft und Sony, in der Hall of Fame ausgezeichnet.

    Neueste Artikel

    Welche Arten der Registrierung von iOS-Geräten gibt es?

    Apple und iOS haben einen langen Weg zurückgelegt und die Art und Weise, wie wir Mobiltelefone und ihre Fähigkeiten wahrnehmen, grundlegend verändert. Bekannt für ihre...

    Einsicht oder Aufsicht? Vor- und Nachteile der Überwachung Ihrer Mitarbeiter

    Die heutige Geschäftswelt ist geprägt von technologischen Fortschritten und flexiblen Arbeitsregelungen. Daher sind die Verwaltung und Sicherheit von Unternehmensdaten zu einem...

    Robuste Passcode-Richtlinie für verbesserte Sicherheit am Arbeitsplatz: Ein CISO-Leitfaden

    „Ich bin kein Roboter“. Sicherlich ist das nicht der Fall, und dieses Bestätigungssicherheitsnetz dient dazu, Spambots abzufangen. Menschen haben etwas Schönes und Gefährliches – den Geist!...

    Neueste vom Autor

    Mobile Threat Defense (MTD): Was Unternehmen wissen sollten

    Unternehmensmobilität beherrscht die Geschäftswelt und der Zustrom moderner Mehrfachgeräte, begleitet von einer Fülle von Plattformen, Anwendungen und Netzwerken, hat ...

    Mehr aus dem Blog

    Einsicht oder Aufsicht? Vor- und Nachteile der Überwachung Ihrer...

    Die heutige Geschäftswelt ist geprägt von technologischen Fortschritten und flexiblen Arbeitsregelungen. Daher ist die Verwaltung und Sicherheit von...

    Robuste Passcode-Richtlinie für mehr Sicherheit am Arbeitsplatz: Ein CISO...

    „Ich bin kein Roboter“. Sicherlich ist das nicht der Fall, und dieses Bestätigungssicherheitsnetz dient dazu, Spambots abzufangen. Der Mensch hat eine...

    Evaluierung von Apple Business Essentials für MDM: Ist das der Fall?

    Ein Technologie- und Produktunternehmen mit einem Umsatz von 2.66 Billionen US-Dollar zu sein, ist keine leichte Aufgabe. Das ist Apple für Sie! Apples Ruf als Handwerker...