MISSION MOBILE » Mobility Infrastruktur » Unified Endpoint Management
Kritische Sicherheitslücke bei iOS-App „Mail“ – Die Lösung: MobileIron Threat Defense
Laut BSI-Präsident Arne Schönbohm sind „Tausende iPhones und iPads von Privatpersonen, Unternehmen und Behörden akut gefährdet“. Kürzlich verkündete das Bundesamt für Sicherheit in der Informationstechnik (BSI), dass die iOS-App „Mail“ schwerwiegende Sicherheitslücken aufweist. So sind Apple-Geräte nicht mehr vor Hackerangriffen sicher. Die Schwachstelle ermöglicht Hackern den vollen Zugriff auf die App. Dazu gehören das Lesen, Verändern und Löschen von E-Mails sowie weitere schädliche Aktivitäten. Das BSI schätzt die Lage als sehr kritisch ein und weist daraufhin, dass die Schwachstellen bereits aktiv ausgenutzt werden. Nutzen auch Sie Apple-Geräte für Ihre Unternehmensabläufe?
Der Angriff
Doch wie läuft der Angriff genau ab? Das schwerwiegende ist, dass der Angriff ohne Benutzerinteraktion stattfindet (Zero-Klicks). Dabei kommt es zu einer Remote-Code-Execution (RCE). Remote-Code-Ausführungen ermöglichen einem Angreifer, aus der Ferne auf Computer und Endgeräte zuzugreifen und dort Änderungen durchzuführen oder Programme und Softwares anzuwenden. Die RCE wird ausgelöst, indem eine speziell gestaltete E-Mail versendet wird, die eine erhebliche Menge an Arbeitsspeicher (RAM) verbraucht und das Gerät dadurch in einen instabilen Zustand versetzt, in welchem dann der Exploit ausgeführt werden kann.
Ein Exploit ist eine systematische Möglichkeit, Schwachstellen auszunutzen, die bei der Entwicklung eines Programms entstanden sind. Die Exploits sind dabei von anderen Apps und Prozessen isoliert, was dazu führen kann, dass der Exploit von den meisten mobilen Bedrohungsabwehrlösungen nicht erkannt werden kann. So ist bereits festgestellt worden, dass hochrangige Unternehmen, die Apple-Geräte nutzen, durch diese Exploits Ziel eines Angriffs wurden.
Die Lösung
Moderne Arbeit erfordert moderne Sicherheit! Eine mögliche Lösung für die Schwachstelle lautet: MobileIron Threat Defense. MI Threat Defense bietet Ihrem Unternehmen einen umfangreichen Schutz vor Datenverlusten auf mobilen Endgeräten. Mit dieser App können Sie Bedrohungen auf dem Mobilgerät sofort erkennen und eingrenzen, ohne dabei die Benutzerfreundlichkeit zu reduzieren. Die App wurde extra für Mobilgeräte entwickelt und nutzt Algorithmen der künstlichen Intelligenz, die so optimiert sind, dass sie laufend auf dem Gerät aktiv sind und Bedrohungen selbst dann erkennen, wenn das Gerät nicht mit dem Internet verbunden ist. Die App bringt u. a. diese vorteilhaften Funktionen für Sie mit:
Kostenlose Erstberatung!
Die mobile Infrastruktur hat in der momentanen Situation oberste Priorität für Unternehmen. Das Angebot gilt nur noch bis Juni. Worauf warten Sie noch?
UEM-Integration
Threat Defense beinhaltet eine integrierte Lösung zum Schutz vor Bedrohungen im Unified End Point Management. Der große Vorteil hierbei ist, dass Sie mit nur einer IT-App, die der Verwaltung und Pflege der Unternehmenstätigkeiten dient, die Betriebskosten senken können.
Automatische Bereitstellung
Der Administrator kann den Client automatisch bereitstellen und MobileIron Threat Defense auf ausgewählten Geräten aktivieren. So können Sie die Mobilgeräte Ihrer Mitarbeiter ohne großen Aufwand schützen. Dabei liegt eine sehr hohe Benutzerfreundlichkeit und -akzeptanz vor.
Erkennen von Bedrohungen
Die App erkennt bekannte sowie bisher unbekannte Bedrohungen mit Algorithmen Künstlicher Intelligenz. Dadurch bietet sich Ihnen eine bessere Transparenz und Kontrolle von Geräten, Betriebssystem, Netzwerk sowie App-Sicherheitslücken und sonstigen Bedrohungen. So sind Sie vor Jailbreaks, Root-Erkennungen, ungesicherten WLAN-Angriffen, verdächtigem App-Verhalten sowie Sicherheitslücken in der Betriebssystemversion, wie derzeit in der Apple-Mail-App, und vielen weiteren Bedrohungen geschützt.
App-Analyse
Durch diese Funktion erhalten Sie eine Übersicht über alle Apps, die auf dem mobilen Gerät installiert sind. Optional können Sie auch eine Analyse mit detaillierten Berichten des Bedrohungsgrads, Erläuterung der Risiken und Konsequenzen erstellen.
Benachrichtigungen
Als Administrator können Sie die Bedrohungen auswählen, bei denen eine konfigurierte Benachrichtigung an den Gerätebenutzer gesendet werden soll, sobald die Bedrohung auf dem Server erkannt wurde. Benachrichtigungen können kundenspezifisch angepasst und in diversen Sprachen erstellt werden.
Besonders in der jetzigen Corona-bedingten Home-Office Zeit sollte nicht nur ein Augenmerk auf die Sicherstellung der Remotefunktionalitäten, sondern auch auf die Sicherheit des Unternehmens gelegt werden. Denn besonders die schnell geforderte Reaktion der Unternehmen und teilweise Überbelastung der IT-Abteilung und IT-Infrastruktur führen zu einfachen Zielen und Einfallstoren für Angreifer.
Das BSI empfiehlt möglichst schnell zu handeln, wenn Sie innerhalb Ihres Unternehmens mobile Apple-Endgeräte nutzen. Möchten Sie weitere Informationen rund um die Themen Absicherung mobiler Endgeräte, Enterprise Mobility Management und mobiler Gefahrenabwehr erhalten? Dann kontaktieren Sie uns gerne unverbindlich per Mail info@mission-mobile.de oder per Telefon unter 0211 946 285 72 55. Wir freuen uns darauf, Ihnen weiterhelfen zu können!
Kostenlose Erstberatung!
Sichern Sie sich bis Ende Juni eine kostenlose Erstberatung zur Absicherung ihrer mobilen Infrastruktur.
2 Kommentare zu "Kritische Sicherheitslücke bei iOS-App „Mail“ – Die Lösung: MobileIron Threat Defense"
Kann MobileIron Threat Defense sämtliche Exploits erkennen und die Sicherheitslücke bei der iOS-App “Mail” umfassend schließen oder sind weitere Sicherheitsmaßnahmen notwendig?
Guten Tag Herr Osterhagen,
wenn das MobileIron Thread Defense einen RCE Angriff feststellt, wird zur Behandlung der Sicherheitslücke eine Quarantäne-Compliance-Aktion ausgelöst. Hier stehen für die unterschiedlichen stehen verschiedene Aktionen zur Verfügung:
Bei dem Versuch Daten zu exfiltrieren wird eine (Netzwerk-)Gateway Change- oder DNS Change-Bedrohung ausgelöst. Dadurch wird der Netzwerkverkehr blockiert, sodass keine Daten das Gerät verlassen können. Wird hingegen versucht ein Jailbreak auf dem Gerät auszuführen, würden sowohl das UEM als auch MTD den Gerätezustand erkennen und eine Quarantäne-Compliance-Aktion auslösen, die die verwalteten Anwendungen und Inhalte vom Gerät entfernt und anschließend jeglichen ausgehenden Datenverkehr vom Gerät blockiert, um Datenverluste zu verhindern.
Wird eine neue Appversion zur Verfügung gestellt hat der Administrator die Möglichkeit ein Zwangsupdate auf allen verwalteten Geräten durchzuführen, um somit die Sicherheitslücke schnellstmöglich zu schließen.
Für weitere Fragen stehe ich gerne zur Verfügung.
Viele Grüße,
Tim Kostka