Präparierte WLAN-Netze legen iOS 8 lahm – Schutzlos ist, wer keine Vorkehrungen trifft

Bernd Ullritz, Head of Mobile Business Europe bei Check Point Software Technologies Ltd.

von Bernd Ullritz, Head of Mobile Business Europe bei Check Point Software Technologies Ltd.

 Apple-User sollten bei der Nutzung von unbekannten WLAN-Netzen vorsichtig sein. Ein Sicherheitsunternehmen warnt vor mehreren Sicherheitslücken im Betriebssystem iOS 8, die Apple-Produkte außer Gefecht setzen können. Bei einer erfolgreichen Attacke lassen diese sich dann nicht wieder einschalten. Besonders problematisch ist, dass die Angreifer eine Einwahl erzwingen können, selbst wenn automatische Verbindungen auf dem Endgerät deaktiviert sind.

 Für Anwender ohne eine entsprechende mobile Sicherheitslösung ist dies eine unmögliche Einschränkung. Hotspots sind heutzutage omnipräsent, doch durch die Schwachstelle kann hinter jedem kabellosen Netzwerk ein Gefahrenherd stecken. De facto ist eine sichere Nutzung damit unmöglich.

Nutzer müssen verstehen, dass durch die veränderte Bedrohungslandschaft auch Premiumprodukte nicht mehr sicher sind und sollten entsprechende Vorkehrungen treffen. In diesem Fall konnten die Hacker gleich mehrere Sicherheitslücken ausnutzen, um Nutzer anzugreifen.

 Insbesondere in Zeiten von zunehmenden Bedrohungen durch Advanced Persistent Threats (APTs) und Zero-Day-Attacken sollte eine mobile Sicherheitslösung den gleichen Sicherheitsstandard durch einen Multi-Layer-Ansatz bieten, wie dies generell im Firmennetzwerk sowie beim traditionellen Perimeter-Ansatz der Fall ist.

Mobile Geräte müssen heute überall genauso abgesichert werden als wären sie im geschützten internen Netz. Eine Mobile Threat Prevention Lösung sollte neben Intrusion Prevention Systemen (IPS), Application Control, URL-Filterung, Bot-Detection, Anti-Virus und Threat Emulation (Dokumenten-Sandboxing) vor allem über eine Verschlüsselung der gesamten Kommunikation (IPsec VPN) verfügen. Dadurch lassen sich derartige Angriff vermeiden. So werden nicht nur Schadenscodes erkannt und isoliert, bevor sie Nutzer und deren Daten beeinflussen können, sondern auch das Risiko durch gefakte oder gehijackte Wireless Netzwerke eliminiert.

Es geht also nicht nur um den Schutz individueller Geräte, sondern gleichfalls um den von Netzwerken und Organisationen. Bei einer Infektion gilt es, diese umgehend einzudämmen, um den Abfluss von Daten in Echtzeit zu verhindern und das mobile Endgerät nicht zum Einfalltor ins eigene Netzwerk werden zu lassen.  Check Point bietet hier mit seiner Mobile Threat Prevention-Lösung Capsule einen passenden Lösungsansatz. Mit dieser Technologie bietet der IT-Security-Spezialist einen geschützten Arbeitsplatz samt gesicherter Dokumente für mobile Endgeräte und unterbindet gleichzeitig eine Infektion durch bekannte oder unbekannte Schwachstellen und Netzwerke.

Es gibt keine sicheren Betriebssysteme, die allein ausreichend Schutz vor Angriffen bieten. Um sich vor Angriffen und ihren Folgen zu schützen, müssen IT-Verantwortliche und Nutzer ihre Geräte schützen und ihr Sicherheitskonzept speziell für den mobilen Bereich anpassen. Ein Ausfall von mobilen Geräten führt leicht zum Erliegen des Arbeitsprozesses und muss unbedingt verhindert werden. Daher ist eine entsprechende Vorsorge angebracht.