{"id":30555,"date":"2023-10-13T15:17:13","date_gmt":"2023-10-13T13:17:13","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=30555"},"modified":"2023-10-13T15:17:13","modified_gmt":"2023-10-13T13:17:13","slug":"iphone-illusion-of-security","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/iphone-illusion-of-security\/30555\/","title":{"rendered":"Tr\u00fcgerische Sicherheit: Ist iOS wirklich sicherer als Android?"},"content":{"rendered":"<p>Eine zuverl\u00e4ssige und sichere mobile Kommunikation ist ein Muss f\u00fcr jedes moderne Unternehmen, jede Beh\u00f6rde, jede NRO und jede andere Einrichtung. Derzeit ist die Auswahl im Wesentlichen auf die Android-Plattform von Google oder die auf iOS basierenden iPhones von Apple beschr\u00e4nkt. Auf den ersten Blick scheint das iPhone viel sicherer zu sein: Einschr\u00e4nkungen f\u00fcr Programme von Drittanbietern; der einzige strikt kontrollierte Marktplatz; nur ein Bruchteil der Malware, die man anderswo findet, \u2026 Aber lassen Sie uns genauer hinsehen, um herauszufinden, ob dies wirklich der Fall ist.<\/p>\n<h2>Ist iOS wirklich so sicher?<\/h2>\n<p>Nachrichten \u00fcber Malware-Infektionen von Apple-Ger\u00e4ten geh\u00f6ren in den letzten Jahren zum Alltag, nicht zuletzt dank der \u201elegalen \u00dcberwachungssoftware\u201c <a href=\"https:\/\/www.kaspersky.de\/blog\/pegasus-spyware\/10046\/\" target=\"_blank\" rel=\"noopener\">Pegasus<\/a>. Da es sich bei den Opfern von Pegasus jedoch haupts\u00e4chlich um Aktivisten, Politiker und Journalisten handelte, betrachtete man die Bedrohung eher als eine urbane Legende \u2013 gemein, ja, aber so selten und zielgerichtet, dass die Chancen, ihr in der Realit\u00e4t zu begegnen, \u00e4u\u00dferst gering waren (es sei denn, man suchte nach ihr). Doch dann stand sie pl\u00f6tzlich auch vor unserer T\u00fcr: Im Juni dieses Jahres berichteten wir \u00fcber einen Angriff auf das Management von Kaspersky, bei dem die <a href=\"https:\/\/www.kaspersky.de\/blog\/triangulation-attack-on-ios\/30186\/\" target=\"_blank\" rel=\"noopener\">Malware Triangulation<\/a> zum Einsatz kam (auf dem kommenden Security Analyst Summit wollen wir \u00fcbrigens eine detaillierte Analyse dieses Angriffs pr\u00e4sentieren; wenn Sie daran interessiert sind, <a href=\"https:\/\/thesascon.com\/?utm_source=kdaily&amp;utm_medium=&amp;utm_campaign=gl_wpplaceholder_nv0092&amp;utm_content=link&amp;utm_term=gl_kdaily_organic_ipg92sgdoyqmcne\" target=\"_blank\" rel=\"noopener nofollow\">sollten Sie dabei sein<\/a>).<\/p>\n<p>Unser Unternehmen \u2013 das hei\u00dft, ein privates Unternehmen -, das iPhones als Standardmittel f\u00fcr die mobile Kommunikation verwendet, wurde Opfer eines Angriffs. Nach einer <a href=\"https:\/\/securelist.com\/triangledb-triangulation-implant\/110050\/\" target=\"_blank\" rel=\"noopener\">gr\u00fcndlichen Untersuchung<\/a> und der Ver\u00f6ffentlichung des Dienstprogramms <a href=\"https:\/\/securelist.com\/find-the-triangulation-utility\/109867\/\" target=\"_blank\" rel=\"noopener\">triangle_check<\/a>, das automatisch nach Infektionsspuren sucht, richteten wir eine Mailbox ein, an die sich Opfer \u00e4hnlicher Angriffe wenden konnten. Die E-Mails von anderen Apple-Nutzern, die ebenfalls Anzeichen einer Infektion auf ihren Ger\u00e4ten gefunden hatten, h\u00e4uften sich. Glauben Sie uns \u2013 wir halten zielgerichtete Angriffe auf iPhones nicht mehr f\u00fcr Einzelf\u00e4lle.<\/p>\n<h2>Tr\u00fcgerische Sicherheit<\/h2>\n<p>Paradoxerweise macht die oft wiederholte Behauptung, iOS sei zweifellos sicherer als Android, die Situation nur noch schlimmer. Das \u00f6ffentliche Leugnen einer Bedrohung f\u00fchrt dazu, dass Nutzer ihre Aufmerksamkeit vernachl\u00e4ssigen und sich selbst einreden, kein Opfer einer Infektion werden zu k\u00f6nnen.<\/p>\n<p>Sogar einige unserer Kollegen (denen die Informationssicherheit nicht fremd ist) wollten nicht glauben, dass sie Opfer von \u201eTriangulation\u201c geworden waren. Selbst nach Bekanntwerden der Bedrohung mussten einige von ihnen erst dazu \u00fcberredet werden, ihr iPhone auf Spuren der Malware zu untersuchen, und waren wirklich \u00fcberrascht, dass sie ins Visier genommen worden waren.<\/p>\n<p>F\u00fcr einen solchen Hackerangriff kann es viele Gr\u00fcnde geben: Sie selbst m\u00fcssen nicht einmal ein <em>interessantes Zielobjekt<\/em> sein, es reicht schon, wenn Sie mit einem Spitzenmanager oder Regierungsbeamten in irgendeinen Zusammenhang gebracht werden k\u00f6nnen. Manchmal reicht es auch, an bestimmten Meetings teilzunehmen oder sich einfach nur in der N\u00e4he des eigentlichen Angriffsziels zu befinden. Dann stehen Sie pl\u00f6tzlich in der Schusslinie, weil wichtige Gesch\u00e4ftsinformationen \u00fcber Ihr Ger\u00e4t nach au\u00dfen gelangt sind.<\/p>\n<h2>Das wahre Problem<\/h2>\n<p>Ein genauerer Blick auf den Schwachstellenmarkt (sei es in Darknet-Foren oder auf einer grauen Plattform wie Zerodium) zeigt, dass iOS- und Android-Exploits inzwischen ungef\u00e4hr gleich teuer sind. Dies deutet darauf hin, wie der Angreifermarkt das Sicherheitsniveau dieser Systeme einsch\u00e4tzt. Manche Exploits f\u00fcr Android sind sogar teurer als f\u00fcr iOS. In jedem Fall sind beide Systeme als Angriffsziele denkbar.<\/p>\n<p>Der eigentliche Unterschied liegt in der Verf\u00fcgbarkeit von Tools zur Abwehr von Angriffen. Nutzen Angreifer die neueste Zero-Day-Schwachstelle aus, um die hochgelobten Sicherheitsmechanismen von Apple zu umgehen, k\u00f6nnen Sie nichts dagegen tun. H\u00f6chstwahrscheinlich werden Sie nicht einmal herausfinden, dass es \u00fcberhaupt passiert ist. Angesichts der Systembeschr\u00e4nkungen wird es selbst f\u00fcr Top-Profis schwierig sein, herauszufinden, worauf die Angreifer genau aus waren. Ein Android-basiertes Smartphone hingegen kann mit einer umfassenden Sicherheitsl\u00f6sung ausgestattet werden \u2013 nicht nur mit einem Antivirenprogramm, sondern auch mit einer MDM-L\u00f6sung (Mobile Device Management), die die Fernverwaltung von Unternehmensger\u00e4ten erm\u00f6glicht.<\/p>\n<p>Wenn man noch genauer hinsieht, stellt man fest, dass sich die angeblichen Vorteile von iOS im Falle eines Angriffs in Wirklichkeit als Nachteile herausstellen. Das geschlossene \u00d6kosystem, das f\u00fcr Sicherheitsexperten von au\u00dfen nicht zug\u00e4nglich ist, beg\u00fcnstigt die Angreifer nur. Nat\u00fcrlich haben Apples Ingenieure einen ziemlich sicheren Schutz geschaffen: Nutzer k\u00f6nnen nicht versehentlich auf eine sch\u00e4dliche Website gelangen und z. B. eine trojanisierte APK herunterladen. Aber im Falle von iPhone-Hacks (die, wie die Praxis zeigt, durchaus im Bereich der M\u00f6glichkeiten raffinierter Angreifer liegen) k\u00f6nnen die Opfer nur hoffen, dass Apple selbst zur Hilfe eilt. Vorausgesetzt nat\u00fcrlich, dass das Unternehmen den Hack rechtzeitig entdeckt.<\/p>\n<h2>Das Ausma\u00df der Bedrohung<\/h2>\n<p>Auch das Argument, dass alle realen Angriffe auf iOS bisher Teil zielgerichteter Kampagnen waren, kann nicht beruhigen. Es ist allgemein bekannt, dass der EternalBlue-Exploit von einer Regierungsbeh\u00f6rde entwickelt wurde und f\u00fcr eine sehr begrenzte Anwendung gedacht war. Doch nachdem er von der Gruppe Shadow Brokers geleakt wurde, gelangte er in die H\u00e4nde von Cyberkriminellen und wurde zur Durchf\u00fchrung des weltweiten <a href=\"https:\/\/www.kaspersky.de\/blog\/wannacry-history-lessons\/29192\/\" target=\"_blank\" rel=\"noopener\">WannaCry<\/a>-Ransomware-Angriffs missbraucht.<\/p>\n<p>Selbst Apples Marktplatz kann nicht mehr als unantastbar bezeichnet werden. Unsere Kollegen haben k\u00fcrzlich eine Reihe von betr\u00fcgerischen Apps im App Store <a href=\"https:\/\/www.kaspersky.com\/blog\/dangerous-apps-in-app-store\/49111\/\" target=\"_blank\" rel=\"noopener nofollow\">gefunden<\/a>, die unter bestimmten Bedingungen pers\u00f6nliche Daten der Nutzer aussp\u00e4hten. Es handelt sich zwar noch nicht um eine massive Bedrohung, aber es ist ein Pr\u00e4zedenzfall: Apps mit einer sch\u00e4dlichen Nutzlast konnten die strengen Kontrollen von Apple umgehen und im offiziellen App Store ver\u00f6ffentlicht werden.<\/p>\n<h2>Was kann man tun?<\/h2>\n<p>Wir haben unsere Lektion aus dem Triangulation-Vorfall gelernt und stellen, wie viele andere private Unternehmen und Beh\u00f6rden, die Verwendung von iPhones f\u00fcr Arbeitszwecke nach und nach ein. Als Alternative verwenden wir jetzt Android-Ger\u00e4te mit unserer <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">L\u00f6sung<\/a>, von der wir wissen, dass sie effektiv ist. Das bedeutet nicht, dass wir glauben, dass ein Angriff auf Android schwieriger ist, sondern nur, dass der Schutz einfacher ist und die Anzeichen eines Angriffs leichter zu erkennen sind.<\/p>\n<p>Dies ist keine dauerhafte L\u00f6sung \u2013 eine Erg\u00e4nzung des Betriebssystems ist nicht ideal. Eine Sicherheitsl\u00f6sung funktioniert nach dem Prinzip der erworbenen Immunit\u00e4t: Sie sch\u00fctzt vor \u00e4hnlichen Bedrohungen, wie die, denen sie bereits begegnet ist. In einer perfekten Welt w\u00fcrde jeder ein Mobiltelefon mit angeborener Immunit\u00e4t besitzen, das unbeabsichtigte Aktionen von vornherein unm\u00f6glich macht. Leider gibt es ein solches Ger\u00e4t nicht\u2026 <a href=\"https:\/\/os.kaspersky.com\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=dach_wpplaceholder_nv0092&amp;utm_content=link&amp;utm_term=dach_kdaily_organic_mhtn3ve92gvxldr\" target=\"_blank\" rel=\"noopener nofollow\">noch nicht<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wie man eine sichere mobile Arbeitsplattform ausw\u00e4hlt.<\/p>\n","protected":false},"author":2750,"featured_media":30556,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107],"tags":[55,109,50,3198],"class_list":{"0":"post-30555","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-android","10":"tag-apple","11":"tag-ios","12":"tag-mobile-kommunikation"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/iphone-illusion-of-security\/30555\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/iphone-illusion-of-security\/26310\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/iphone-illusion-of-security\/21743\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/iphone-illusion-of-security\/28987\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/iphone-illusion-of-security\/26593\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/iphone-illusion-of-security\/26731\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/iphone-illusion-of-security\/29222\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/iphone-illusion-of-security\/28076\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/iphone-illusion-of-security\/36207\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/iphone-illusion-of-security\/49145\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/iphone-illusion-of-security\/21058\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/iphone-illusion-of-security\/21850\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/iphone-illusion-of-security\/34881\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/iphone-illusion-of-security\/26883\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/iphone-illusion-of-security\/32594\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/iphone-illusion-of-security\/32251\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/ios\/","name":"iOS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30555","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2750"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=30555"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30555\/revisions"}],"predecessor-version":[{"id":30557,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30555\/revisions\/30557"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/30556"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=30555"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=30555"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=30555"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}