Maksym Yemelyanov - Fotolia

Analysiert: Die offiziellen Security-Reports für iOS und Android

Die Security-Reports zu Apple iOS und Google Android gehören zur Pflichtlektüre für alle, die mit Sicherheit für mobile Geräte zu tun haben.

In den letzten Wochen habe ich viel Zeit in Gesprächen zur Erkennung von mobilen Bedrohungen (Mobile Threat Detection) verbracht - dieses Thema wird im EMM-Sektor (Enterprise Mobility Management) immer wichtiger, da mittlerweile die meisten Unternehmen eine Vielzahl mobiler Geräte einsetzen.

Sehr informativ sind in diesem Zusammenhang der Apple iOS Security Guide und der jährliche Google Android Security Year In Review, die beide vor kurzem aktualisiert wurden. Naturgemäß setzen Apple und Google in ihren Berichten jeweils unterschiedliche Akzente und legen den Fokus auf verschiedene Themen. 

Security-Report zu Apple iOS

Der Apple iOS Security Guide diskutiert nicht die Häufigkeit bestimmter Arten von Sicherheitsvorfällen oder Malware, sondern wirft einen genauen Blick auf alle derzeit existierenden Sicherheitsmechanismen. Dazu gehören: Sicherung der Integrität von Gerät und Betriebssystem; das Update-Modell; die Funktionsweise von Touch ID; Verschlüsselung; App-Sicherheit; Services wie Apple ID, iMessage/FaceTime, iCloud Keychain und Apple Pay; Datenschutz und Schutz der Privatsphäre; und von besonderem Interesse für Unternehmen, der Schutz der Geräte und Mobile Device Management (MDM).

Nähere Informationen zu aktuellen Zwischenfällen bieten entweder die iOS-Updates rund um das Thema Sicherheit oder die Metriken von Drittanbietern, da der Apple iOS Security Guide immer noch sehr belehrenden Charakter aufweist.

Security-Report zu Google Android

Da Android das am weitesten verbreitete und vielfältigste Ökosystem darstellt, ist es auch am stärksten mit Angriffen und Problemen rund um Sicherheit konfrontiert. Daher verfolgt der Google-Bericht einen anderen Ansatz.

Es taucht ziemlich tief in potenziell schädliche Anwendungen und unerwünschte mobile Software ein, beschreibt ihre definierenden Merkmale, die entsprechenden Suchmethoden, die für die Entdeckung der Schädlinge eingesetzten Tools sowie die allgemeinen Trends in der Android-Welt. Folgende statistische Zahlen stehen beim Android-Bericht im Vordergrund:

  • „Bis zum 4. Quartal 2016 waren auf weniger als 0,71 Prozent der Geräte potenziell schädliche Anwendungen installiert; bei Geräten, auf denen ausschließlich Apps von Google Play laufen, lag diese Zahl nur noch bei 0,05 Prozent." (Seite 4)

Eine wichtige Komponente der Android-Sicherheit ist der Dienst Verify Apps, der im Wesentlichen als Anti-Malware-Service von Google fungiert. Die Anwendung ist für jedes Gerät verfügbar, das Google Play verwendet – dies gilt vermutlich für fast alle Geräte im Unternehmen, mit Ausnahme einiger privaten Geräte (Bring Your Own Device; BYOD) oder spezialisierter eingebetteter Geräte. Verify Apps verhindert, dass Benutzer potenziell schädliche Anwendungen installieren oder fordert sie auf, bereits auf dem Gerät installierte Apps zu entfernen.

Ein großer Erfolg war im Jahr 2016 die Verteilung von regelmäßigen Sicherheits-Patches für Android. Sowohl Benutzer als auch Unternehmen können problemlos das Patch-Level eines bestimmten Geräts herausfinden; und es gibt noch mehr gute Nachrichten:

  • „In den USA hatten mehr als 78 Prozent der aktiven Flaggschiff-Geräte der vier großen Mobilfunkbetreiber aktuelle Security-Patches aus den letzten drei Monaten installiert.“ (Seite 31)
  • „In Europa hatten mehr als 73 Prozent der aktiven Flaggschiff-Geräte der wichtigsten und größten Mobilfunkbetreiber aktuelle Security-Patches aus den letzten drei Monaten installiert.“ (Seite 32)

Der Bericht verbringt nicht zu viel Zeit mit dem Sicherheitsmodell des Betriebssystems Android – diese Informationen finden Sie unter source.android.com/security. Er hebt vielmehr die Verbesserungen in Android 7.0 hervor, die laut Entwickler-Dashboard zusammen mit 7.1-Konten aktuell 4,9 Prozent der Android-Geräte betreffen:

  • „Es gibt Verbesserungen bei der Art und Weise, wie die Verschlüsselung implementiert ist. Die Verschlüsselungsraten bei Android 7.x liegen bei etwa 80 Prozent, während der Anteil bei Android 6.x nur bei etwa 20 Prozent und bei Android 5.1 und früher nur bei zehn Prozent liegt“ (der Bericht nennt keine genauen Werte). (Seite 24)
  • „48,9 Prozent aller Geräte haben einen Sperrbildschirm aktiviert.“ (Seite 17)

Zudem diskutiert der Report das Thema Rooten von Geräten, durch das ein Nutzer volle Zugriffs- und Schreibrechte auf das System erhält:

  • „Der Google SecurityNet Security Service bietet eine Funktion namens Attestation, mit der sich Geräte darauf prüfen lassen, ob sie gerootet wurden [...] Weltweit 94,4 Prozent aller Android-Geräte haben die grundlegende Systemintegritäts-Prüfung durchlaufen. Daher ist davon auszugehen, dass diese Geräte nicht gerootet wurden. Der Rest umfasst Geräte, die vom Benutzer gerootet, als gerootetes Gerät verkauft wurden, von einer potenziell schädlichen Anwendung unbeabsichtigt gerootet wurden oder nicht den erwarteten Eigenschaften eines intakten Sicherheitsmodells entsprechen. Verify Apps erfasst das Verhältnis aller App-Installationen im Vergleich zu benutzerdefinierten Roots. Im Jahr 2016 umfassen benutzerdefinierte Rooting-Installationen 0,3461 Prozent aller Installationen; weniger als 0,0001 Prozent der Installationen stammen dabei von Google Play. Apps, die Geräte ohne Wissen und Erlaubnis der Benutzer rooten, sind wesentlich seltener. Im Jahr 2016 machten schädliche, gerootete Apps nur 0,00233 Prozent aller Installationen aus. Die meisten Geräte werden entweder vom Benutzer oder vom Hersteller gerootet."(Seite 40)

Fazit

Klar können wir sagen, dass die althergebrachten Weisheiten stimmen: Halten Sie Ihre Geräte stets auf dem neusten Stand und installieren Sie die aktuellsten Patches (dies ist mittlerweile für viel mehr Geräte möglich als vorher); und laden Sie nur Anwendungen aus den offiziellen App-Shops herunter.

Wie bereits erwähnt, verändert sich das Thema Mobile Threat Detection derzeit enorm. Damit meine ich alle Produkte von Drittanbietern außerhalb von Mobile Device Management (MDM), Mobile App Management (MAM) und in die Geräte integrierten Sicherheitsfunktionen.

Folgen Sie SearchNetworking.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

MDM versus MAM: Mobile Device Management versus Mobile Application Management

Darum sollten Unternehmen EMM-Software einsetzen

Android 7: Durch neue Funktionen besser für Unternehmen geeignet?

Wichtige Fragen zur Datensicherheit bei Apple iOS

Artikel wurde zuletzt im Mai 2017 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Mobile-Device-Management (MDM)

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchSecurity.de

SearchStorage.de

SearchDataCenter.de

SearchEnterpriseSoftware.de

Close