Meer

    Enterprise IT: bent u op de hoogte van deze beveiligingskwetsbaarheden in iOS Enterprise?

    Delen op

    Apple-apparaten blijven de meest geprefereerde apparaten in een bedrijfsomgeving, dankzij het veilige raamwerk van Apple. Beveiliging is een van de meest fundamentele aanbiedingen van Apple. Maar dit betekent niet dat Apple-apparaten volledig veilig zijn. Vooral in de bedrijfsomgeving moeten de IT-teams belangrijke stappen ondernemen om de veiligheid van iOS-apparaten voor het werk te garanderen. 

    Beveilig uw zakelijke iOS-apparaten

    Enterprise IT moet op de hoogte blijven van de inventaris van hun iOS-apparaten en terwijl ze dat doen, is hier een lijst met iOS-kwetsbaarheden waarvan ze op de hoogte moeten zijn: 

    1. Ontsnapping uit de gevangenis

    Jailbreaken of rooten is het proces waarbij de beperkingen worden opgeheven die Apple op een iOS-apparaat heeft opgelegd. Het is alsof u de volledige controle over het apparaat overneemt en eventuele beveiligingsvoorschriften omzeilt. Op een gejailbreakt apparaat kunnen gebruikers apps van derden installeren, aanpassingen maken en alle gewenste beperkingen verwijderen.

    Het is logisch dat een jailbreak de deur opent voor aanvallers, omdat sandboxen niet langer werkt en het bestandssysteem volledig toegankelijk wordt.

    Apple raadt nooit jailbreaken aan een apparaat. Onlangs is de checkra1n jailbreak is in de schijnwerpers komen te staan, waarbij gebruik wordt gemaakt van bootrom-exploit om een ​​permanente jailbreak te bieden, zelfs op de nieuwste iOS-versies. Omdat bootrom op hardwareniveau werkt, kunnen apparaten continu Apple-updates ontvangen.

    Enterprise IT kan er niet altijd zeker van zijn dat het apparaat dat hun werknemers gebruiken niet gejailbreakt is totdat ze die apparaten beheren met behulp van een iOS MDM-software of zorg voor een oplossing voor bedreigingsdetectie. 

    2. Schadelijke apps

    Apple gebruikt sandbox-architectuur om apps te dwingen binnen hun eigen sandbox te werken. Dat betekent dat de ene app geen toegang heeft tot de gegevens van andere apps. Dit maakt het veiliger dan andere besturingssystemen die er zijn.

    Maar dit betekent niet noodzakelijkerwijs dat de applicatie niet kan worden gehackt. De aanvalsvector van kwaadaardige apps op iOS-apparaten is afhankelijk van de status van het apparaat. 'State' bepaalt of het apparaat gejailbreakt is of niet. Als dat zo is, staat het open voor een breed scala aan kwaadaardige aanvallen.

    3. Kwetsbaarheden aanwezig in verouderde besturingssysteemversies

    Er bestaat geen software die vrij is van bugs, aangezien onderzoekers hoe dan ook verschillende manieren vinden om beveiligingsmaatregelen te omzeilen. Apple zorgt er echter altijd voor dat het besturingssysteem stabiel en veilig blijft.

    Een voorbeeld van de iOS-versie vóór 13.3 is AirDoS-kwetsbaarheid waardoor iOS-apparaten in de buurt onbruikbaar kunnen worden. 

    Tot een paar jaar geleden dwong Apple OS-updates af op zijn apparaten, wat ervoor zorgde dat beveiligingspatches en -oplossingen op elk apparaat werden geïmplementeerd zonder extra toezicht. Tegenwoordig kunnen eindgebruikers de OS-updates maximaal 90 dagen pushen, waardoor het apparaat en de kritieke bedrijfsgegevens erop worden blootgesteld aan bedreigingen.

    Dit is de reden waarom beheerders zichzelf op de hoogte moeten houden van de nieuwste CVE's en beveiligingsadviezen. Ze moeten de nieuwste OS-updates kunnen afdwingen op de apparaten die hun werknemers gebruiken.

    4. Applicaties met bekende kwetsbaarheden

    De meest recente kwetsbaarheid in WhatsApp zou een stack-gebaseerde bufferoverflow kunnen veroorzaken, wat zou kunnen leiden tot DoS of RCE. Dit had gevolgen voor zowel Android- als iOS WhatsApp-applicaties.

    Lees meer

    Dit was slechts een recente fout in een van de beroemde apps die bijna iedereen gebruikt. Er zijn tal van dergelijke apps op de markt die kwetsbaarheden hebben en niet door de eindgebruiker worden bijgewerkt. Deze apps kunnen mogelijk zonder waarschuwing de gegevens op zakelijke iOS-apparaten aanvallen. 

    De IT-beheerders van bedrijven kunnen niet beweren dat de applicaties die op de apparaten zijn geïnstalleerd veilig zijn, alleen maar omdat ze deze vanuit de officiële App Store hebben geïnstalleerd. Applicaties vormen, als ze niet periodiek worden bijgewerkt en bekende kwetsbaarheden hebben, niet alleen een bedreiging voor de apparaatbeveiliging, maar ook een groot risico voor de bedrijfsgegevens op het apparaat. 

    Om veiligheidsredenen wordt uitgebreid app-beheer en app-updates voor zakelijke iOS-apparaten ten zeerste aanbevolen.

    5. Menselijke fouten

    Soms wordt de persoon die het apparaat gebruikt de grootste bedreiging voor de bedrijfsveiligheid. Er bestaat een mogelijkheid dat werknemers gewillig/ongewild gevoelige bedrijfsgegevens delen, wat kan resulteren in enorme gegevens- en financiële verliezen. In enkele gevallen delen de medewerkers op kwetsbare wijze hun apparaatwachtwoorden of stellen ze eenvoudige wachtwoorden in en vallen ze ten prooi aan de aanvallers. Als het apparaat wordt gestolen, heeft de dief er volledige toegang toe. De bedrijfs-IT zou daarom wachtwoorden moeten kunnen afdwingen, wachtwoord definiëren complexiteit en plan ook een regelmatige wachtwoordupdate op zakelijke iOS-apparaten. 

    Bovendien maakt het gebrek aan kennis van werknemers over basisbeveiligingspraktijken het voor tegenstanders gemakkelijk om toegang te krijgen tot het apparaat, zowel fysiek als via man-in-the-middle-aanvallen. Meer voorbeelden hiervan zijn risicovolle profielen die op het apparaat zijn geïnstalleerd of de gebruiker is verbonden met onbeveiligde wifi-netwerken. Om zich tegen dergelijke scenario's te beschermen, moet IT een beveiligingsbeleid op de apparaten afdwingen voordat ze deze aan werknemers doorgeven.

    Vermeldenswaardige vermelding(en): Op webinhoud gebaseerde aanvallen

    Nog een bedreiging die helemaal niet apparaat-/OS-specifiek is, maar de moeite waard is om in dit artikel te vermelden. Het valt meestal onder social engineering. Social engineering omvat phishing, spear-phishing waarbij een slachtoffer wordt gedwongen gevoelige informatie te verstrekken over een door de aanvaller gecontroleerd exemplaar. Een slimme aanvaller kan phishing gebruiken met bestaande iOS- of geïnstalleerde applicatiefouten om verdere aanvallen uit te lokken.

    Als bedrijven voor iOS-apparaten kiezen, is het ook van cruciaal belang om ervoor te zorgen dat deze iOS-beveiligingsproblemen worden aangepakt voordat ze gevolgen hebben voor de bedrijfsgegevens. Het beveiligen van uw zakelijke iOS-apparaten met een oplossing voor mobiel apparaatbeheer kan de voorziene beveiligingsbedreigingen helpen beperken en de IT kan er zeker van zijn dat de veiligheid van Apple-apparaten niet in gevaar komt.

    Shubham Pathak
    Shubham Pathak
    Shubham Pathak werkt in het Scalefusion-productteam. Hij heeft uitgebreide ervaring met Golang, scripting en cryptografie. Hij heeft een passie voor informatiebeveiliging en is door meer dan 50 bedrijven, waaronder technologiegiganten als Google, Microsoft en Sony, erkend in hun Hall of Fame.

    Laatste artikels

    Wat zijn de soorten iOS-apparaatinschrijving?

    Apple heeft een lange weg afgelegd, en dat geldt ook voor iOS, door de manier waarop we mobiele telefoons en hun mogelijkheden waarnemen fundamenteel te transformeren. Bekend om hun...

    Inzicht of toezicht? Voor- en nadelen van het monitoren van uw werknemers

    De zakenwereld van vandaag wordt gekenmerkt door technologische vooruitgang en flexibele werkregelingen. Daarom zijn het beheer en de beveiliging van bedrijfsgegevens een...

    Robuust toegangscodebeleid voor verbeterde beveiliging op de werkplek: een CISO-gids

    "Ik ben geen robot". Zeker, dat is niet zo, en dat bevestigingsnet is bedoeld om spambots te vangen. Mensen hebben iets moois en gevaarlijks: de geest!...

    Nieuwste van auteur

    Mobile Threat Defense (MTD): wat bedrijven moeten weten

    Enterprise-mobiliteit regeert de zakenwereld en de toestroom van moderne meerdere apparaten, vergezeld van een overvloed aan platforms, applicaties en netwerken, heeft...

    Meer van de blog

    Inzicht of toezicht? Voor- en nadelen van het monitoren van uw...

    De zakenwereld van vandaag wordt gekenmerkt door technologische vooruitgang en flexibele werkregelingen. Daarom is het beheer en de beveiliging van...

    Robuust toegangscodebeleid voor verbeterde beveiliging op de werkplek: een CISO...

    "Ik ben geen robot". Zeker, dat is niet zo, en dat bevestigingsnet is bedoeld om spambots te vangen. Mensen hebben een...

    Evaluatie van Apple Business Essentials voor MDM: is het aan...

    Een technologie- en productbedrijf zijn met een waarde van 2.66 biljoen dollar is geen sinecure. Dat is Apple voor jou! De reputatie van Apple op het gebied van het maken van...