Mobile Sicherheitslücken schließen

Schwachstellen-Scanner für Smartphones und Tablets

Die "Schwachstelle" Mensch nicht vergessen

Veraltete mobile Betriebssysteme stellen nicht die einzige Sicherheitslücke bei Tablets und Smartphones dar. Auch der Benutzer selbst ist eine Gefahr. 47 Prozent der Smartphone-Nutzer verwenden nach eigenen Angaben keinen Virenschutz; und jeder fünfte verzichtet auf jegliche Sicherheitsfunktionen, wie eine Bitkom-Umfrage ergeben hat.

Eine Schwachstellenanalyse für Smartphones sollte auch den Nutzer nicht vergessen: Mit Core Impact Pro lassen sich verschiedene Angriffe auf Schwachstellen simulieren.
Eine Schwachstellenanalyse für Smartphones sollte auch den Nutzer nicht vergessen: Mit Core Impact Pro lassen sich verschiedene Angriffe auf Schwachstellen simulieren.
Foto: Screenshot Präsentation Core Security

Dieses mangelnde Risikobewusstsein der Nutzer im mobilen Internet spielt insbesondere dann eine Rolle, wenn ein Unternehmen dem ByoD-Trend (Bring your own Device) folgt, bei dem private Endgeräte betrieblich genutzt werden. Entscheidend ist hier eine andere Form mobiler Schwachstellensuche: die Suche nach unerlaubten Apps auf betrieblich genutzten Smartphones und Tablets. Helfen können die Scanning-Funktionen der Mobile Device Manager wie AirWatch Mobile Device Management oder Sophos Mobile Control, die die auf den Endgeräten installierten Apps ausfindig machen und die von den Vorgaben abweichenden Geräte blockieren.

Achtung: Core Impact Pro simuliert auch Phishing-Attacken oder Attacken auf Schwachstellen mobiler Betriebssysteme.
Achtung: Core Impact Pro simuliert auch Phishing-Attacken oder Attacken auf Schwachstellen mobiler Betriebssysteme.
Foto: Screenshot Präsentation Core Security

Das sicherheitsrelevante Verhalten der Nutzer kann ebenfalls einer Art Schwachstellenanalyse unterzogen werden. Möglich wird dies zum Beispiel mit Core Impact Pro. Damit lassen sich Phishing-Tests über E-Mail und SMS für die mobilen Nutzer genauso aufsetzen wie das Vorspielen bösartiger WLAN Access Points, die auf Dienstreisen den mobilen Anwendern und ihren Daten schnell zum Verhängnis werden könnten. Auch die Demonstration, wie einfach heimliche Bewegungsprofile der Nutzer erstellt werden können, zeigt deutlich, welche Folgen unsichere Einstellungen und Funktionen bei Smartphones und Tablets unter Umständen haben.

Auch die Apps haben Schwachstellen

Die Suche nach Schwachstellen mobiler Endgeräte darf natürlich die Apps nicht außer Acht lassen. Eine Studie von Arxan zeigt, dass mehr als 90 Prozent der 100 beliebtesten, kostenpflichtigen Apps für Hacker angreifbar sind.

Lösungen wie IBM Security AppScan machen sich auf die Suche nach unsicheren, angreifbaren Apps. Damit können auch intern entwickelte mobile Apps auf Schwachstellen geprüft und noch vor der Produktivphase besser abgesichert werden. Bereits verfügbare Apps sind mit App-Scannern prüfbar - diese lassen sich teils als Bestandteil mobiler Sicherheitslösungen, teils als Cloud-Dienst nutzen.