Apple-Schwachstellen

Gefahr Mac OS X und iOS

| Autor / Redakteur: Dick O’Brien* / Peter Schmitz

iOS – Jailbreak und andere Schwachstellen

Bislang ist die Zahl der aufgedeckten Bedrohungen des iOS-Betriebssystems durch Schadprogramme noch relativ gering. Allerdings nehmen die Gefahren angesichts der sieben bisher im Jahr 2015 festgestellten neuen Bedrohungen im Vergleich zu 2014 mit drei gemessenen Bedrohungen deutlich zu.

Viele Schadprogramme werden installiert, sobald sich das Angriffsziel mit einem bereits infizierten Desktop-Computer verbindet. Jailbroken Devices wie Mobiltelefone bieten aufgrund des nicht autorisierten Entfernens von Nutzungsbeschränkungen wesentlich mehr Möglichkeiten für Angriffe. Von insgesamt 13 iOS-Bedrohungen, die Symantec bis heute registriert hat, sind bislang neun ausschließlich für Jailbroken Devices gefährlich.

In den vergangenen Jahren bewegt sich die Gesamtzahl der neu entstehenden Schwachstellen bei Mac OS X mit einer Quote von 39 bis 70 auf einem relativ gleichbleibendem Stand. Im Vergleich zu Windows wurden über die Jahre hinweg beim Mac OS X-Betriebssystem weniger neue Sicherheitslücken nachgewiesen. Dies ist aber hauptsächlich dem größeren Marktanteil des Betriebssystems von Microsoft geschuldet, der es für Angreifer wesentlich attraktiver macht. Bei iOS ist im Verlauf der letzten vier Jahre die Zahl der jährlich aufgedeckten Schwachstellen klar gestiegen. Zwischen 2011 und 2014 hat das Betriebssystem bei der Anzahl seiner Schwachstellen sogar Android überholt. Dieser Trend hat sich durch neue Schwachstellen bei Android erst 2015 wieder umgekehrt.

Es gibt viele Sicherheitsexperten, die sich nun auf Apple-Schwachstellen konzentrieren. Sie haben im vergangenen Jahr eine Reihe von schwerwiegenden Schlupflöcher aufgedeckt. Solche Schwachstellen rufen darüber hinaus sogenannte Zero Day Broker auf den Plan. Sie bieten für für das Aufspüren von Apple-Sicherheitslücken ein „Kopfgeld“. So wurde erst kürzlich eine Million US-Doller für einen iOS 9.1 Jailbreak bezahlt. Damit sind weitere Impulse für Sicherheitsexperten gesetzt, die Apple-Systeme verstärkt auf Sicherheitslücken zu überprüfen.

Bedrohungen vorbeugen und abwehren

Obgleich die Gesamtzahl der neuen Bedrohungen für die Betriebssysteme OS X und iOS noch relativ gering ist, zeichnete sich in den vergangenen fünf Jahren ein deutlicher Aufwärtstrend ab. Eine Sensibilisierung der Nutzer gegenüber Bedrohungen und die Absicherung von Apple-Geräten können die Risiken aber auf ein Minimum reduzieren. Wichtige Vorsichtsmaßnahmen, die Nutzer treffen sollten sind beispielsweise:

  • Einsatz einer effizienten Sicherheitslösung und regelmäßig Updates durchführen.
  • Betriebssystem und Software auf dem aktuellsten Stand halten, denn Softwareaktualisierungen liefern in der Regel Patches gegen neue Sicherheitslücken, die Angreifer nutzen.
  • Risiken bedenken, die ein Jailbreak an einem iOS-Gerät mit sich bringt, denn die meisten iOS-Bedrohungen nehmen Jailbroken Devices ins Visier.
  • Software ausschließlich von seriösen Quellen installieren; kritisch gegenüber inoffiziellen App Stores sein, denn sie liefern of trojanisierte Anwendungen (Grayware und andere unerwünschte oder irreführende Anwendungen werden häufig in Installationsdateien versteckt).
  • Verdächtige E-Mails unbekannter Herkunft löschen, vor allem wenn sie Links oder Anhänge enthalten; falls der Absender angibt, legitimer Vertreter einer Organisation zu sein, direkt Rücksprache halten.

* Dick O'Brien ist Senior Information Developer bei Symantec.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43797230 / Sicherheitslücken)